SQLMap介紹
SQLMap是一個(gè)自動化的SQL注入工具,主要功能是掃描、發(fā)現(xiàn),并利用給定url(域名)的SQL注入漏洞。SQLMap支持的數(shù)據(jù)庫有MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。
相對于手工注入,sqlmap的高效注入大大提高了我們滲透效率。Sqlmap采用了以下5種獨(dú)特的SQL注入技術(shù):
聯(lián)合查詢,在可以使用Union的情況下注入(注入效率最高,成本最低)
報(bào)錯(cuò)注入,即頁面會返回錯(cuò)誤信息,或者把注入的語句的結(jié)果直接返回到頁面中
布爾盲注,即可以根據(jù)返回頁面判斷條件真假的注入
延時(shí)注入,即不能根據(jù)頁面返回的內(nèi)容判斷任何信息,要用條件語句查看時(shí)間延遲語句是否已經(jīng)執(zhí)行(即頁面返回時(shí)間是否增加)來判斷
堆疊查詢,可以同時(shí)執(zhí)行多條語句時(shí)的注入
SQLMap 的強(qiáng)大的功能包括數(shù)據(jù)庫指紋識別、數(shù)據(jù)庫枚舉、數(shù)據(jù)提取、訪問目標(biāo)文件系統(tǒng),并在獲取完全的操作權(quán)限時(shí)實(shí)行任意命令;當(dāng)常規(guī)的注入工具不能利用SQL注入漏洞進(jìn)行注入時(shí),使用SQLMap會起到很不錯(cuò)的效果
SQLMap的簡單使用方法
常用命令及參數(shù)
當(dāng)發(fā)現(xiàn)sql注入的時(shí)候,根據(jù)我們注入的不同,對SQLMap使用的參數(shù)也不同
sqlmap -u 'URL' 檢測注入點(diǎn)
sqlmap -u 'URL' --dbs 列出所有數(shù)據(jù)庫的名字
sqlmap -u URL --is-dba 當(dāng)前用戶是否是數(shù)據(jù)庫管理員
sqlmap -u URL --current-db 列出當(dāng)前數(shù)據(jù)庫的名字
-D 指定一個(gè)數(shù)據(jù)庫
--tables 列出所有表名
sqlmap -u URL -D "xx" --tables 列出xx數(shù)據(jù)庫中的所有表
-T 指定一個(gè)表
--columns 列出所有的字段名
sqlmap -u URL -D "xx" -T "cc" --columns 列出表中所有的字段名
-C 指定一個(gè)字段名
--dump 列出字段內(nèi)容
sqlmap -u URL -D "xx" -T "cc" -C "x,x,.." --dump 列出字段內(nèi)容(-T ,-C之類的要用大寫不然有時(shí)候會讀不出來)。未指定字段-dump則全部列出
-v3
如果你想觀察sqlmap對一個(gè)點(diǎn)是進(jìn)行了怎樣的嘗試判斷以及讀取數(shù)據(jù)的,可以使用-v參數(shù)。
共有七個(gè)等級,默認(rèn)為1:
0 只顯示python錯(cuò)誤以及嚴(yán)重的信息。
1 同時(shí)顯示基本信息和警告信息(默認(rèn))
2 同時(shí)顯示debug信息
3 同時(shí)顯示注入的payload
4 同時(shí)顯示HTTP請求
5 同時(shí)顯示HTTP響應(yīng)頭
6 同時(shí)顯示HTTP響應(yīng)頁面
如果你想看到sqlmap發(fā)送的測試payload最好的等級就是-v 3。
SQLMap詳細(xì)使用方法
查看幫助手冊
sqlmap.py -h

可以看到SQLMap中顯示的一些參數(shù)
檢測注入點(diǎn)及注入類型
sqlmap.py -u 'url'

列出所有數(shù)據(jù)庫的名字
sqlmap.py -u 'URL' --dbs


列出當(dāng)前數(shù)據(jù)庫的名字
sqlmap.py -u URL --current-db

列出指定數(shù)據(jù)庫的所有表
sqlmap.py -u 'url' -D "security" --tables


列出指定表的所有字段
sqlmap.py -u 'url' -D "security" -T "users" --columns


列出某字段中的所有字段內(nèi)容
sqlmap.py -u 'url' -D "security" -T "users" -C "name,password" --dump


總結(jié):
sqlmap只是用來檢測和利用sql注入點(diǎn),并不能掃描出網(wǎng)站有哪些漏洞,使用前請先使用掃描工具掃出sql注入點(diǎn)。
注入小技巧:
有回顯可以用聯(lián)合查詢,有報(bào)錯(cuò)可以用報(bào)錯(cuò)注入;
都沒有再看有沒有布爾類型的狀態(tài)(顯示或者不顯示);
若以上都沒有,試試用延時(shí)注入;文章來源:http://www.zghlxwxcb.cn/news/detail-498655.html
或者我們直接測試延時(shí)注入。文章來源地址http://www.zghlxwxcb.cn/news/detail-498655.html
到了這里,關(guān)于【SQLMap工具】SQLMap基礎(chǔ)及簡單使用方法的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!