網路安全部落格3 sql注入

2021-10-02 12:41:02 字數 1042 閱讀 4606

1.準備

工具:sqlmap(需在python環境中執行)

環境:windows+python

安裝sqlmap

官網 選擇最近版本安裝即可

安裝sqlmap

官網 選擇最近版本安裝即可

設定環境變數

為了使用便利,將sqlmap的安裝目錄新增到系統環境變數path中

之後在cmd中就可以直接使用sqlmap了

不設定環境變數的話,要把cmd的當前目錄切換到sqlmap安裝目錄才可以使用

2.sqlmap常用命令介紹

sqlmap.py -u 「

判斷id引數是否存在注入:結果中包含 「id」 is vulnerable 字段表示存在注入

存在注入,下面的步驟才可以執行成功

sqlmap.py -u 「 --dbs

列舉能列出的所有資料庫名

sqlmap.py -u 「 --current-db

列出當前使用的資料庫名,假設列出「sqltest」資料庫

sqlmap.py -u 「 --is-dba

判斷該注入點是否有管理員許可權:返回true 表示是管理員

sqlmap.py -u 「 -d 「sqltest」 --tables

獲取sqltest中的所有表,假設有"admin"表

sqlmap.py -u 「 -d 「sqltest」 -t 「admin」 --columns

列舉表admin的字段(列名),假設存在"username","password"字段

至此,對乙個簡單的注入點(get方式),現在就已經得到了我們想要的資料

想看工具的注入過程 使用-v引數

-level 會提高注入等級(預設0 只會判斷get,post引數是否有注入點)

若注入點是post方式,或是注入點是cookie,user-agent中,可以利用-date 引數 -cookie引數指定

當然用buip suite架個**,擷取資料報,直接 -r 引數引入資料報也可以完成上述的注入情況的~

3.例項演示

網路安全 sql 注入

未經允許萬不可隨意測試 請在法律的允許下使用,謹記謹記!網路安全 sql 注入 位址列輸入在資料庫可以執行的語句,並進入資料庫查到資料 例 ww.com?id 1 and 1 1 轉 資料庫sql 語句 select from 表名 where id 1 and 1 1 ww.com?id 1234...

網路安全知識之SQL注入

所謂sql注入,就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。具體來說,它是利用現有應用程式,將 惡意 的sql命令注入到後台資料庫引擎執行的能力,它可以通過在web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,...

3 SQL注入漏洞利用與防禦

3.3.2 pangolin 自sql資料庫應用於web應用時,本章重點sql注入的發展 成因 利用及其防禦。sql命令是前台與後合互動的視窗,使資料可傳輸到web應用程式。很多 會利用使用者輸入的引數動態形成sql查詢。攻擊者在url 表單,或者htp請求頭部輸入惡意的sql命令,如果這個站點存在...