記一次SQLmap實戰
簡介:
sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發現并利用給定的URL的SQL注入漏洞,目前支持的數據庫是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五種獨特的SQL注入技術,分別是:
1)基于布爾的盲注,即可以根據返回頁面判斷條件真假的注入。
2)基于時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。
3)基于報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。
4)聯合查詢注入,可以使用union的情況下的注入。
5)堆查詢注入,可以同時執行多條語句的執行時的注入。
sqlmap詳細命令:
–is-dba 當前用戶權限(是否為root權限)
–dbs 所有數據庫
–current-db 網站當前數據庫
–users 所有數據庫用戶
–current-user 當前數據庫用戶
–random-agent 構造隨機user-agent
–passwords 數據庫密碼
–proxy http://local:8080 –threads 10 (可以自定義線程加速) 代理
–time-sec=TIMESEC DBMS響應的延遲時間(默認為5秒)
cookies注入
當程序有防get注入的時候,可以使用cookie注入
sqlmap -u
“http://www.baidu.com/shownews.asp” –cookie “id=11” –level 2
(只有level達到2才會檢測cookie)
實戰操作:
首先來到網站首頁,由于安全和隱私方面的考慮,所以就不將截圖放上來,隨便放一張圖
尋找到注入點,或者找到類似于

打開sqlmap,輸入python2 sqlmap.py -u "網址" --current-db

已經找到數據庫,按部就班的開始數據表:python2 sqlmap.py -u "網址" -D"f數據庫" --tables


已經可以找到數據表,就不再往下進行,相關的敏感信息都已經進行遮擋處理,希望大家好好使用sqlmap這款工具。