1

安全攻防-04 二次注入和SQLMAP漏洞利用工具

 2 years ago
source link: http://www.mrliangqi.com/1756.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

安全攻防-04 二次注入和SQLMAP漏洞利用工具

前言:二次注入,最常见的就是 mysql_real_escape_string 函数,该函数能对一下常见的字符进行转译
\x00 \n \r \ ‘ ” \x1a
<!–more–>
一.SQL注入漏洞流程:
1.获取字段数
联合查询注入,先获取字段名,再去获取字段数
2.枚举系统数据库名
网站可能有很多个数据库,为了更好查看业务包含的数据库,先枚举数据库名,然后再去猜测敏感信息可能性,针对性对该数据库进行测试.
3.获取当前数据库名
通过当前的页面功能,可以先获取当前的数据库名,再去读数据库中的字段值.
4.枚举数据库中的表名
得到数据库名称后,再去枚举数据库中的表.
5.枚举表中字段名
得到表明之后,进一步为获取字段做铺垫
6.获取字段值
字段就是id/name数据库中的某个类型的数据值
7.盲猜字符串
在网站没有错误回显的情况下,就要通过盲猜数据库,字段名等关键信息
二.如何利用SQLMAP实现SQL注入自动化
1.常用的参数,
–dbs 数据库名称
–current-db 获取当前数据库
–tables 枚举表名
–columns 枚举字段名
–dump 批量获取字段值
–dump-all 导出整个数据库
2.利用tamper绕过WAF
可以自己写py脚本去随机写入特殊符号去绕过WAF的防御
#./sqlmap.py -u url -tamper-bypasswaf.py –dbs

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK