Sqlmap :一款开源的流行的渗透测试工具

Sqlmap是一款流行的开源渗透测试工具,用于自动检测并利用SQL注入漏洞。支持GET、POST参数及HTTPCookie等,可通过不同级别设置调整扫描范围。本文介绍了如何使用Sqlmap针对特定HTTP参数进行测试,并对比了多种漏洞扫描器的检测精度和输入向量覆盖率。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Sqlmap 是一款开源的流行的渗透测试工具,进行自动化的检测过程和利用一些SQL注入缺陷来接管数据库服务。

Sqlmap 支持HTTP cookie特性,所有它可以有两种用途:

1、当Web应用需要的时候进行基于cookie的鉴权;

2、检测和利用SQL注入在这样的头字段的值。

默认情况下的Sqlmap支持GET参数和POST参数。当level的值被设置为2或者更高,它同时也测试HTTP Cookie header的值。当被设置为3或者更高,它也测试 HTTP User-Agent 和 HTTP Referer header 的SQL注入。它可能手动指定表为你想Sqlmap能够测试的。它同样也依赖level设定的值。 

Tested HTTP parameter Level in sqlmap  GET 1 (Default)  POST 1 (Default)  HTTP Cookie 2 ≥  HTTP User-Agent 3 ≥  HTTP Referer 3 ≥

例如,只测试GET 参数的id和HTTP User-Agent ,提供 -p id,user-agent。

下面的这个例子是如何测试参数为security的HTTP Cookie:

./sqlmap.py -u 'http://127.0.0.1/vulnerabilities/sqli/?id=1&Submit=Submit#'  --cookie='PHPSESSID=0e4jfbrgd8190ig3uba7rvsip1; security=low'  --string='First name' --dbs --level 3 -p PHPSESSID

–string标记比较有效页和那些由于注入导致的无效页,另一反面 –dbs 标志常常用来枚举数据库管理系统,最后,标记-p集中测试与PHPSESSID变量。 

关于SQL注入的工具:选择它的检测精度或者是输入向量的覆盖率

为了回答这个问题,我们已经发掘出结果通过sectoolmarket.com提供的基准点,我们可以假设候选的扫描器的检测精度和输入向量的覆盖率一样重要支持,我们考虑 GET, POST, HTTP Cookie 和 HTTP Headers 作为输入向量应该被支持。当所有的这些参数被支持,这个扫描器的覆盖率是100%。我们建议下面方程的算法,意味着适应一个平均分数的漏洞扫描器。

在平均获得检查的精度的比例之后,我们得到一份下面的结果(前14位的扫描器): 

Rank Vulnerability Scanner Vendor Detection Rate Input Vector Coverage Average Score  1 Arachni Tasos Laskos 100.00% 100% 100.00%  2 Sqlmap sqlmap developers 97.06% 100% 98,53%  3 IBM AppScan IBM Security Sys Division 93.38% 100% 96,69%  4 Acunetix WVS Acunetix 89.71% 100% 94,85%  5 NTOSpider NT OBJECTives 85.29% 100% 92,64%  6 Nessus Tenable Network Security 82.35% 100% 91,17%  7 WebInspect HP Apps Security Center 75.74% 100% 87,87%  8 Burp Suite Pro PortSwigger 72.06% 100% 86,03%  9 Cenzic Pro Cenzic 63.24% 100% 81,62%  10 SkipFish Michal Zalewski – Google 50.74% 100% 75,37%  11 Wapiti OWASP 100.00% 50% 75.00%  12 Netsparker Mavituna Security 98.00% 50% 74.00%  13 Paros Pro MileSCAN Technologies 93.38% 50% 71,69%  14 ZAP OWASP 77,21% 50% 63,60%

我们可以展示一个图表代表着漏洞扫描器通过他们的平均得分,定义了它们的检测精度队友SQL注入缺陷和他们的输入向量的覆盖率。

转载于:https://www.cnblogs.com/itchong/p/4285875.html

SQLmap一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。   读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projects/sqlmap/   什么是SQL注入?         SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。SQL注入是网站渗透中最常用的攻击技术,但是其实SQL注入可以用来攻击所有的SQL数据库。在这个指南中我会向你展示在Kali Linux上如何借助SQLMAP来渗透一个网站(更准确的说应该是数据库),以及提取出用户名和密码信息。   什么是SQLMAP?          SQLMAP是一个开源渗透测试工具,它主要用于自动化地侦测和实施SQL注入攻击以及渗透数据库服务器。SQLMAP配有强大的侦测引擎,适用于高级渗透测试用户,不仅可以获得不同数据库的指纹信息,还可以从数据库中提取数据,此外还能够处理潜在的文件系统以及通过带外数据连接执行系统命令等。         访问SQLMAP的官方网站http://www.sqlmap.org可以获得SQLMAP更为详细的介绍,如它的多项特性,最为突出的是SQLMAP完美支持MySQL、Oracle、PostgreSQL、MS-SQL与Access等各种数据库的SQL侦测和注入,同时可以进行六种注入攻击。        还有很重要的一点必须说明:在你实施攻击之前想想那些网站的建立者或者维护者,他们为网站耗费了大量的时间和努力,并且很有可能以此维生。你的行为可能会以你永远都不希望的方式影响到别人。我想我已经说的够清楚了。(PS:请慎重攻击,不要做违法的事情)       PS:之前在wooyun上看了一些关于SQLMAP的文章,受益匪浅,今天翻译这篇文章,是希望对于如何使用SQLMAP提供一个基本的框架,SQL注入的原理以及SQLMAP详细的命令参数和不同的应用实例可以参考下面的文章: SQL注射原理:http://drops.wooyun.org/papers/59 SQLMAP用户手册:http://drops.wooyun.org/tips/143 SQLMAP实例COOKBOOK:http://drops.wooyun.org/tips/1343 SQLmap的作者是谁? Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过[email protected]与他取得联系,以及Miroslav Stampar (@stamparm)读者可以通过[email protected]与他联系。 [email protected]者联系。 相关教程请参考: http://www.cnblogs.com/waw/p/5140555.html http://www.freebuf.com/articles/web/29942.html 测试注入的效果图:       标签:sql注入
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值