sqlmap介紹與使用案例

2021-10-03 11:20:30 字數 2749 閱讀 4850

1.sqlmap簡介

最白話的介紹就是sqlmap是乙個工具,乙個用來做sql注入攻擊的工具

3.2 解壓檔案

解壓到任意資料夾皆可

解壓以後大概是這個樣子的

之後就是要執行這個sqlmap.py的檔案

3.3 啟動乙個命令列,執行sqlmap.py

如果出現這個介面,表示一切正常

按任意鍵結束

4. 測試sqlmap功能

4.1 使用dvwa測試**

4.1.1 關於dvwa

這個**有sql漏洞,專門拿來測試用,不知道是哪位好心人搞出來的

4.1.2 操作

首先登陸成功以後三步走,拿到需要的url

image.png

拿到url以後,就可以使用這個url來注入了

python2 sqlmap.py -u 「

出現如下結果,則表示sqlmap檢測到有可以注入的地方,

ps:如果沒有檢測到可以注入的地方,會顯示如下

image.png

既然檢測到有可以注入的地方,現在我們就來通過這個注入來獲取一些資料庫的資訊

獲取資料庫

python2 sqlmap.py -u 「 --dbs

可以看到執行以後拿到了資料庫的資訊

再進一步,獲取資料庫中表的資訊

python2 sqlmap.py -u 「 -d dvwa --tables

可以看到,拿到了dvwa這個庫中的所有表的名字

image.png

再進一步,獲取表中的字段資訊

python2 sqlmap.py -u 「 -d dvwa -t users --columns

可以看到,拿到了表中的所有字段

4.2 使用本地**

4.2.1 本地**是本地的專案,現在用本地的專案跑起來來測試sqlmap

主要測試三個url:

4.2.2 操作–url1

url1:http://localhost:9099/tjcx/qyzxcx/zscq/sbxx/years?nsrsbh=『1234000048500077x3』,這是乙個post請求,nsrsbh是所需要的引數

執行:python2 sqlmap.py -u 「http://localhost:9099/tjcx/qyzxcx/zscq/sbxx/years?nsrsbh=『1234000048500077x3』」 --method=post

可以看到,沒有訪問到正確的連線,而是被重定向到了登陸的login頁面,這是因為這個**需要登陸,沒有登陸的情況訪問鏈結就會被重定向到登陸頁面,所以在這裡現在瀏覽器中登陸,然後拿到瀏覽器的cookie,讓sqlmap攜帶著cookie再去攻擊

拿到瀏覽器的cookie

執行(攜帶cookie):

執行結果:可以看到,並沒有找到可以注入的地方

image.png

觀察這個**的日誌,也可以看到,這個介面被呼叫很多次,都是sqlmap自動呼叫的,它在嘗試尋找可以注入的地方

image.png

4.2.3 操作–url2

url2:http://localhost:9099/record/user/2019-03-09,這是乙個get請求,2019-03-09是restful風格的引數

同樣攜帶cookie執行:

執行結果,沒有發現可以注入的地方

檢視**後台,介面同樣被呼叫多次

4.2.3 操作–url3

url3:127.0.0.1:9099/open/qyxx/jcsj_gs?nsrsbh=110101717802684,這也是乙個get請求,但是不同的是,這個介面不需要cookie就可以訪問,但是需要攜帶正確的header才可以執行

攜帶header執行:

python2 sqlmap.py -u 「127.0.0.1:9099/open/qyxx/jcsj_gs?nsrsbh=110101717802684」 --method=get --headers=「type:pwd\nchannelpwd:f1e7e7f187f84cdfb4784481ed01abd5\nchannelid:fddx_pwd」

執行結果,沒有找到可以注入的地方

檢視後台,介面同樣被呼叫多次

總結簡單的使用就是這樣,需要乙個url,有的可能需要攜帶cookie,有的可能需要攜帶header,

如果找到了注入點,就可以拿到一些資料資訊,但是現在的**通常也比較難找到可以注入的url。

可以通過這種方式來檢測自己寫的介面是否有被sql注入的風險

SqlMap介紹及使用

在sqlmap.py檔案下執行cmd 引數 u 指定注入點url batch 程式自動把所有需要輸入的y自動輸入 c python27 sqlmap python sqlmap.py u batch 例 注入結果展示 1 注入引數id為get注入,注入型別有四種分別為 boolean based b...

sqlmap安裝與使用基礎

注意 本章使用的注入點是亂寫的,主要以引數應用為主,可以採用自己的注入點 sqlmap需要用到python2和sqlmap python是乙個執行環境簡稱py,sqlmap是乙個工具,sqlmap需用依靠python環境來執行起來.sqlmap使用基礎 一.判斷是否存在注入 1.假定目標注入點是 執...

sql注入與sqlmap的使用

一.sql注入產生的原因 sql注入用一句概況就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。通過控制部分sql語句,攻擊者可以查詢資料庫中任何自己需要的資料,利用資料庫的一些特性,可以直接獲取資料庫伺服器的系統許可權。要利用sql...