sqlmap

Exception sending context initialized event to listener instance of class com.yinhai.webframework.

不羁的心 提交于 2019-12-27 16:32:00
Exception sending context initialized event to listener instance of class com.yinhai.webframework.StartupListener org.springframework.beans.factory.BeanCreationException: Error creating bean with name ‘sqlMapClient’ defined in class path resource [spring-datasource.xml]: Invocation of init method failed; nested exception is org.springframework.core.NestedIOException: Failed to parse config resource: file [H:\apache-tomcat-7.0.96-windows-x64\apache-tomcat-7.0.96\webapps\qhqmcbzs\WEB-INF\classes\config\business\SqlmapConfig-business.xml]; nested exception is com.ibatis.common.xml

ibatis 2.3 问题

房东的猫 提交于 2019-12-26 15:29:39
这几天一直在看ibatis相关的东西。 昨晚想写个demo例子试着玩一下,谁知道一玩就出了问题。 配置文件如下: <?xml version="1.0" encoding="UTF-8"?> <!-- !DOCTYPE指定文件使用DTD进行校验 <!DOCTYPE 根元素 PUBLIC "注册//组织//类型 标签//定义 语言" "文档类型定义位置" --> <!DOCTYPE sqlMapConfig PUBLIC "-//ibatis.apache.org//DTD SQL Map Config 2.0//EN" "http://ibatis.apache.org/dtd/sql-map-config-2.dtd"> <sqlMapConfig> <settings enhancementEnabled="true" maxTransactions="32" maxRequests="512" maxSessions="128" cacheModelsEnabled="true" lazyLoadingEnabled="false" statementCachingEnabled="false" useStatementNamespaces="true" /> <!-- 引用JDBC属性的配置文件 --> <properties resource="com/mobel

安全测试工具之sqlmap

有些话、适合烂在心里 提交于 2019-12-23 10:55:31
介绍 官方网址: http://sqlmap.org   Github地址: https://github.com/sqlmapproject/sqlmap   中文使用说明: http://www.91ri.org/6775.html Sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常强大的检测引擎、具有多种特性的渗透测试器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令。 支持的数据库:MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB SQL注入技术:boolean-based blind, time-based blind, error-based, UNION query, stacked queries and out-of-band 枚举数据:users, password hashes, privileges, roles, databases, tables and columns 安装 直接在Linux服务器在线安装(比较慢),也可以去官网下载后解压。 git clone https://github.com

SQL注入POST参数-注入HTTP报文

烈酒焚心 提交于 2019-12-22 18:06:05
1、SQL注入漏洞介绍 SQL注入攻击指的是通过特殊的输入作为参数拆入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句中进而执行攻击者所要的操作,起主要原因是程序没有细致地过滤用户输入的数据,致使非法数据入侵系统。 任何一个用户可以输入的位置都可能是注入点。比如url中,以及http报文中,POST传递的参数; 实验环境 攻击机:10.0.2.11 靶场机器:10.0.2.10   2、信息探测 扫描主机开放的全部端口 –nmap -T4 -p- 靶场IP地址 快速扫描主机全部信息 –nmap -T4 -A -V 靶场IP地址 我们可以发现80端口和8080端口开放的http服务   探测敏感信息 –nikto -host http://靶场IP地址:端口 –dirb http://靶场IP地址:端口 分析扫描的结果80端口 打开我们发现了一个登录界面   3、漏洞扫描 漏洞扫描器Owasp-zap 先对默认的80端口进行探测 未发现高危漏洞 接着扫描8080端口 也未发现高危漏洞 对登录界面我们想到该页面是否具有对应的SQL注入,可以使我们注入到系统库当中,获取对应的数据   4、漏洞利用 针对web进行漏洞扫描 对扫描的结果进行分析。注意如果具有SQL注入漏洞,可以直接利用。毕竟SQL注入是高危漏洞,可以直接获取服务器权限。但扫描结果也不一定正确。  

SQL注入GET参数

别来无恙 提交于 2019-12-21 10:08:05
1、SQL注入漏洞介绍 sql注入攻击指的是通过特殊的输入作为参数拆入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句中进而执行攻击者所要的操作,起主要原因是程序没有细致地过滤用户输入的数据,致使非法数据入侵系统。 SQL注入的产生原因通常表现在以下几个方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。   2、信息探测 扫描主机服务信息以及服务版本 —nmap -sV 靶场IP地址 快速扫描主机全部信息 –nmap -T4 -A -v 靶场IP地址 探测敏感信息 –nikto -host http://靶场IP地址:端口   3、深入挖掘 分析nmap、nikto扫描结果,并对结果进行分析,挖掘可以利用的信息; 在nikto扫描的结果下,发现用户登录页面的信息 使用浏览器打开 http://ip:port/敏感页面,查看敏感信息,找到可利用的位置; 尝试admin,发现并不能直接登录到系统当中 我们想要进入系统后台,想到能不能来挖掘到系统当中的漏洞   4、漏洞扫描 web漏洞扫描器 owasp-zap(因为这个工具不更新,已经无法在新版本的Kali中运行了。所以被移除了,在命令行执行这个就可以使用了) 打开owasp-zap 输入靶场的IP地址,点击攻击(Attack)

Sqlmap学习笔记(一)

こ雲淡風輕ζ 提交于 2019-12-21 09:19:22
Sqlmap安装 进入 sqlmap官网 ,下载,运行sqlmap.py文件即可 python sqlmap.py 通过pip安装 pip install sqlmap 直接在命令行运行sqlmap即可 Sqlmap直连数据库 sqlmap -d mysql://root:root@localhost:3306/test -f --banner ​ 如果报错需要下载pymysql模块 pip install pymsql ​ -d:直连数据库,后面跟着连接信息 -> mysql://用户名:密码@主机名:端口/数据库 ​ -f:打印DBMS信息 ​ --banner:打印banner信息,准确的版本号 ​ 成功访问,获取mysql信息 [23:47:45] [INFO] connection to MySQL server 'localhost:3306' established [23:47:45] [INFO] testing MySQL [23:47:45] [INFO] resumed: [['1']]... [23:47:45] [INFO] confirming MySQL [23:47:45] [INFO] resumed: [['1']]... [23:47:45] [INFO] the back-end DBMS is MySQL [23:47:45] [INFO

web安全

时光总嘲笑我的痴心妄想 提交于 2019-12-19 23:08:35
web安全 安全测试 安全测试 Burpsuite/Fiddler/Charlesproxy Httpfox/Hackbar/User Agent Switcher/Poster Curl Sqlmap 入侵演练 DVWA/WebGoatWebGoat 反病毒 clamAV、Rootkit Hunter 漏洞扫描 openvas、nessus、appscan、wvs、netsparker 入侵检测 AIDE/tripwire 前端漏洞 任意重定向; 点击劫持; XSS; CSRF; 任意重定向 Web应用程序经常将用户重定向和转发到其他网页和网站,并且利用不可信的数据去判定目的页面。 如果没有得到适当验证,攻击者可以重定向受害用户到钓鱼软件或恶意网站,或者使用转发去访问未授权的页面。 危害:钓鱼过 URL安全扫描 数据泄露 限制重定向范围(白名单) t.cn,内部引入URL安全扫描(黑名单) <?php //某厂页面 header(‘location:’.$_GET[‘url’]); <?php $urlData = parse_url($_GET['url']); if(substr($urlData['host'],-10) =='.baidu.com') { header('location:'.$_GET['url']); } 点击劫持 点击劫持,clickjacking

sqlmap学习思路笔记

丶灬走出姿态 提交于 2019-12-19 19:43:33
step1:sqlmap检测注入点 1、sqlmap -u "http://xxx"(目标url) 2、sqlmap -r " 文件路径/文件名.txt"(目标http请求) 注:第2种情况可用于POST请求、cookie注入、 Request请求 若上面方法检测不出来,且最后出现 ”…Try to increase values for '--level'/'--risk' options if you wish to perform more tests…“ 字眼 可以利用下面两个方法解决 (1)探测等级: sqlmap -u "http://xxx" --level 一共有五个等级,默认为1,级别越高检测越全面,只有level达到2才会检测 HTTP Cookie , HTTP User-Agent/Referer头在level为3的时候就会检测 (2)风险等级: sqlmap -u "http://xxx" --risk 共有四个风险等级,默认为1 , 1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试 step2:判断可注入的参数 sqlmap支持五种不同的注入模式: 基于布尔的盲注,可以根据返回页面判断条件真假的注入 基于时间的盲注,不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

​注入工具 -- sqlmap(获取目标)

随声附和 提交于 2019-12-19 09:26:48
成年人的告别仪式很简单,我没有回你最后一条消息,你也很默契没有再发,就这样消失在彼此的生活里,就像从未认识。。。 一、-l 从Burpsuite proxy中读取http请求日志文件 1、打开Burpsuite,点击Requests,弹出对话框 2、生成一个文件1 3、开始抓包,抓到的包都会自动保存到1中 4、命令:sqlmap -l 1 根据提示选择。 二、-m 从多行文本格式文件读取多个目标,对多个目标进行探测 1、新建一个文件1.txt 2、命令sqlmap -m 1.txt 三、-r 从文本文件中读取http请求作为sql注入探测的目标 1、新建一个文件1.txt 2、命令 sqlmap -r 1.txt 禁止非法,后果自负 欢迎大家关注公众号:web安全工具库 来源: CSDN 作者: web安全工具库 链接: https://blog.csdn.net/weixin_41489908/article/details/103608073

慢慢记录有关渗透2sqlmap

偶尔善良 提交于 2019-12-13 17:47:47
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> sqlmap定义忘了就是sql注入的开源工具python实现,有关下载和概念科普: http://sqlmap.org 还有源码和api可做扩展,由于自己新手这方面渗透2周的学习表示要学的太多,还是迷迷糊糊。 先记录: get型:sqlmap -u “ http://xxx.xx.xxx/xx.xxx?xx=xxx” post型: sqlmap -u “ http://xxx.xx.xxx/xx.xxx” –data=”xxxx=xxxx&xxxx=xxx” cookie类注入: sqlmap -u “ http://xxx.xx.xxx/xx.xxx?xx=xxx” –cookie=”xxx=xxx&xxx=xxx” –level=2 大概这些,sqlmap.py --h 帮助文档有点多,看着有点累上面几种类型大致,细节的把帮助文档重定向拿出来看能好点。对了有一个-dump命令可以尝试。 继续get的话后面一些参数包括数据库。。。。 post 自动forms即可 下周继续整理大概如果顺利就差不多能玩了自己,不过说实话细节的注意毕竟控制台执行有时候提示不太好看导出来,写的还是挺清楚。 下周整理 剩下和findbugs 个人认为入门参考资料不错的: http://www.jb51.net/softjc