- 自动化使用方式
1)浏览器F12提取request header + sqlmap命令 需要手动加-cookie --data
2) bp proxy中日志(勾选上options中的Misc中的proxy)导出为txt sqlmap -r sakura.txt --dbs --smart --batch 请求可批量
3)bp中安装sqlmap插件gason-0.9.6.jar 根据请求右键使用sqlmap发送
4)常使用repeater和intruder进行attack 多payload选择cluster bomb payload选择文件进行参数替换 (密码不变多次循环账户名不会导致密码多次错误被封)
5)常用参数 --current-db -g -r -table -dbs -hh
6)常见注入点 ?id=1 若是/id/1/则/id/1*/处理 星号后面众生平等
7)Google黑语法进行测试 sqlmap -g "inurl:login.php?id=" ip可能会被屏蔽
8)支持的数据库MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
9)优化性能 --keep-alive --null-connection不接受body -thread <=10 -o开启所有优化 - 学习sqlmap可使用vulnerables/web-dvwa镜像 可进行基本sql注入点操作
docker run --rm -it -p 80:80 -p 3306:3306 vulnerables/web-dvwa
# If you are using MariaDB then you cannot use root, you must use create a dedicated DVWA user.
# See README.md for more information on this.
$_DVWA = array();
$_DVWA[ 'db_server' ] = '127.0.0.1';
$_DVWA[ 'db_database' ] = 'dvwa';
$_DVWA[ 'db_user' ] = 'app';
$_DVWA[ 'db_password' ] = 'vulnerables';
配置文件目录:/var/www/html/config
-
安装:brew install sqlmap
-
检测类型:
B:Boolean-based-blind (布尔型型注入)
E:Error-based (报错型注入)
U:Union query-based (联合注入)
S:Starked queries (通过sqlmap读取文件系统、操作系统、注册表必须 使用该参数,可多语句查询注入)
T:Time-based blind (基于时间延迟注入) -
注入类型:
基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
联合查询注入,可以使用union的情况下的注入。(适合用于通过循环直接输出联合查询结果,否则只会显示第一项结果)
堆查询注入,可以同时执行多条语句的执行时的注入。












网友评论