Sqlmap注入技巧集锦

所属分类: 网络安全 / 黑客教程 阅读数: 219
收藏 0 赞 0 分享

TIP1

当我们注射的时候,判断注入

http://site/script?id=10 http://site/script?id=11-1 # 相当于 id=10

http://site/script?id=(select 10) # 相当于 id=10

http://site/script?id=10 and 1=1 #失败

通过判断可发现and和or被过滤

http://site/script?id=10– # 失败

http://site/script?id=10;– #失败

http://site/script?id=10);– #失败

http://site/script?id=10)subquery;– #失败

你可以用burp的intruder的字典跑,但是仍然失败。

这里可以用到SQL语句的case when …then … else … end语句

CASE WHEN语句在DB2,ORACLE,SQL SERVER系列,SYBASE等大型数据库都受到支持,是标准的SQL语句。 可以这样子理解:CASE… WHEN… THEN …ELSE …END

CASE WHEN 语法有两种情况: 第一种是CASE 后面不带表达式的;

CASE WHEN expression THEN 操作1
WHEN expression THEN 操作2
.......
ELSE 操作n
END

第二种是CASE 后面带表达式的(而此时WHEN 后面的则是该表达式可能的值),通用。

CASE expression
WHEN expression值1 THEN 操作1
WHEN expression值2 THEN 操作2
.......
ELSE 操作n
END

http://host/script?id=11-(case when 1=1 then 1 else 0 end) 用1=1跟1=2测试http://host/script?id=10 # 当条件为真的时候 http://host/script?id=11 # 当条件为假的时候

可以很明显的看到返回不同,然后可以判断注入。那么怎么能让sqlmap去识别呢? Sqlmap默认是自己寻找注入点的,但是你加上一个*,可以引导他。 语句

sqlmap.py -u http://host/script?id=11-(case when 1=1星号 then 1)
 

注入最头痛的就是遇到过滤,sqlmap提供了字符转换的功能

“–tamper=between”当然自己可以改写转换内容,文件在/tamper目录下。

关于post注入 sqlmap可以用-r参数 加载数据包

sqlmap.py -r post.txt
 
继续补充一点: having xor等逻辑符号也可以判断注入。

TIP2

POST注入

有两种方法来进行post注入,一种是使用

–data
参数,将post的key和value用类似GET方式来提交。二是使用

-r
参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。

查看payload

之前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用

-v
参数就可以实现。一直认为

-v
实现的只是控制警告,debug信息级别。实际上使用

-v 3
就可以显示注入的payload,4,5,6还可以显示HTTP请求,HTTP响应头和页面。

使用google搜索

sqlmap可以测试google搜索结果中的sql注入,很强大的功能吧。使用方法是参数

-g
。不过感觉实际使用中这个用的还是很少的。

请求延时

在注入过程中请求太频繁的话可能会被防火墙拦截,这时候

–delay
参数就起作用了。可以设定两次HTTP请求间的延时。有的web程序会在多次错误访问后屏蔽所有请求,这样就导致之后所有的测试无法进行,绕过这个策略可以使用

–safe-url
,每隔一段时间去访问一个正常的页面。

伪静态页面

有些web服务器进行了url rewrite或者网站是伪静态的,无法直接提供测试参数,这样子可以使用

*
来代替要测试的参数。

执行系统命令

当数据库支持,并且当前用户有权限的时候,可以执行系统命令,使用

–os-cmd
或者

–os-shell
,具体的讲,当可以执行多语句的时候,会尝试用UDF(MySQL,PostgrepSQL)或者xp_cmdshell(MSSQL)来执行系统命令。不能执行多语句时,仍然会尝试创建一个webshell来执行语句,这时候就需要web的绝对路径了。总体来说,成功率偏低,不过个人也有成功的经验~

测试等级

sqlmap使用

–level
参数来进行不同全面性的测试,默认为1,不同的参数影响了使用哪些payload,2时会进行cookie注入检测,3时会进行

useragent
检测。

TIP3

SQLMAP 项目官方WIKI(详尽) 地址

相关文章链接《Sqlmap Tamper大全(1)》《SqlMap用户手册

更多精彩内容其他人还在看

pstools使用方法

  软件名称:Pstools   运行平台:Windows   软件授权:免费软件   软件大小:550KB   下面我用一个实例来讲解这个命令的使用。假设我要对192.168.0.8计算机进行远程管理,那么我可以先打开一个命令行窗口。在命令行中输入以下命令后敲回车:   D:t
收藏 0 赞 0 分享

命令行下一种新的加帐号的方法

  今天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户,它还同时调用了wscript.shell、Shell.Application、Shell.LocalMachine这三个组件。不过加用户的话,这一个Shell.Users就足够了
收藏 0 赞 0 分享

如何使用sqlcmd.exe 连接到数据库引擎

     SQL Server 支持使用 TCP/IP 网络协议(默认值)、命名管道协议和 VIA 协议的客户端通信。如果客户端要连接到同一计算机上的数据库引擎实例,则也可以使用共享内存协议。通常有三种选择协议的方法。sqlcmd 实用工具
收藏 0 赞 0 分享

按5次shift 键后门 利用方法

原理:连敲5次shift就自动激活连滞键设置~~也就是自动执行sethc.exe ,你把explorer.exe换成sethc.exe 就是自动执行explorer.exe
收藏 0 赞 0 分享

突破一流拦截 上传限制的方法

在我们入侵网站的过程中,有时候提交我们的大马或者其他ASP文件的时候,会被一流信息监控系统所拦截
收藏 0 赞 0 分享

命令行下一种新的添加帐号的方法

天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户
收藏 0 赞 0 分享

PHP 万能密码

说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百
收藏 0 赞 0 分享

hzhost6.5 华众虚拟主机管理系统最新SQL漏洞(附漏洞补丁)

其实呢,漏洞一点都不新,在t00ls都躺了N天了,就是不见有人转出来..没记错的话这已经是华众第四次出漏洞了..而且每次犯的还都是一个毛病,我很看好他们的程序员.
收藏 0 赞 0 分享

防止apache的php扩展名解析漏洞

今天看到ecshop后台拿webshell的文章,想起来很长时间很多版本存在的apache的php扩展名解析漏洞
收藏 0 赞 0 分享

批处理也疯狂

  @echo off   set c=00123456789ABCDEF0   :loop   set /a num=%random%%%16   call set col=%%c:~%num%,2%%   COLOR %col%   ping -n3 127.1>
收藏 0 赞 0 分享
查看更多