加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

聊一聊SQLMAP在举办SQL注入时的整个流程

发布时间:2019-07-05 20:54:25 所属栏目:建站 来源:sher10ck
导读:许多小搭档在发明可能判定出注入的时辰,大大都选择就是直接上sqlmap,功效每每也不尽人意,于是就有设法来写写 sqlmap 从执行到判定注入,到底产生了什么? 本文就用我们看的见的角度来说明,看看sqlmap到底发送了什么payload,这些payload是怎么出来的,

那么这个函数就是通过报错信息(就是上面的 payload) 来分辨数据库的范例,恰恰我找的这个网站也是爆出了 MySQL 语句的错误,然后就通过正则 (sqlmap/data/xml/errors.xml) 辨认出来啦,篇幅缘故起因源码就不说明白。

sqlmap 的注入说明

  1. it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads sp 
  2. ecific for other DBMSes? [Y/n] Y 
  3. for the remaining tests, do you want to include all tests for 'MySQL' extending 
  4. provided level (1) and risk (1) values? [Y/n] Y 

上面 sqlmap 已经获得了数据库的范例而且参数也是有用的,接下交往下走 sqlmap 就开始判定注入了(这里直接用-v3 参数表现 payload 越发的清楚)。

这一块也是各人最必要搞清晰的一部门,许多小搭档看着感受有注入,哎,上 sqlmap,然后根基上一片红,可是现实上,凭证 sqlmap 对注入的分类,我们可以越发清楚的相识 sqlmap 到底做了什么,这些对象是从那边出来。

起主要说一下,sqlmap 有一个 —technique 参数,在运行的整个进程中,也是凭证这几类来检测的:

  1. --technique=TECH..  SQL injection techniques to use (default "BEUSTQ") 
  2. B: Boolean-based blind SQL injection(布尔型注入) 
  3. E: Error-based SQL injection(报错型注入) 
  4. U: UNION query SQL injection(可连系查询注入) 
  5. S: Stacked queries SQL injection(可多语句查询注入) 
  6. T: Time-based blind SQL injection(基于时刻耽误注入) 
  7. Q: inline_query SQL injection(内联注入) 

对这几种注入还不纯熟于心的小搭档们要好好补一下基本。

那么这些首要的注入语句,我们可以在 sqlmap/data/xml/queries.xml 中查察相识,总结的照旧挺全面的,这里截取一部门出来。

  1. <dbms value="MySQL"> 
  2.         <cast query="CAST(%s AS CHAR)"/> 
  3.         <length query="CHAR_LENGTH(%s)"/> 
  4.         <isnull query="IFNULL(%s,' ')"/> 
  5.         <delimiter query=","/> 
  6.         <limit query="LIMIT %d,%d"/> 
  7.         <limitregexp query="s+LIMITs+([d]+)s*,s*([d]+)" query2="s+LIMITs+([d]+)"/> 
  8.         <limitgroupstart query="1"/> 
  9.         <limitgroupstop query="2"/> 
  10.         <limitstring query=" LIMIT "/> 
  11.         <order query="ORDER BY %s ASC"/> 
  12.         <count query="COUNT(%s)"/> 
  13.         <comment query="-- -" query2="/*" query3="#"/> 
  14.         <substring query="MID((%s),%d,%d)"/> 
  15.         <concatenate query="CONCAT(%s,%s)"/> 
  16.         <case query="SELECT (CASE WHEN (%s) THEN 1 ELSE 0 END)"/> 
  17.         <hex query="HEX(%s)"/> 
  18.         <inference query="ORD(MID((%s),%d,1))>%d"/> 
  19.         <banner query="VERSION()"/> 
  20.         <current_user query="CURRENT_USER()"/> 
  21.         <current_db query="DATABASE()"/> 
  22.         <hostname query="@@HOSTNAME"/> 
  23. ...... 
  24. ...... 
  25. ...... 

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读