zoukankan      html  css  js  c++  java
  • sqlmap从入门到精通-第三章-3-4 Burpsuite抓包配合sqlmap实施SQL注入

    3.4 Burpsuite抓包配合sqlmap实施SQL注入

    在sqlmap中通过URL进行注入是很常见的,近些年随着安全防护软硬件的部署及安全意识的提高,普通URL注入点已经越来越少了,但在CMS中常常会存在一些其他类型的注入,这类注入往往会发生在登录系统后台,那么针对这些需要登录到后台的sql注入,我们可以通过sqlmap读取HTTP请求进行注入

    3.4.1 sqlmap使用方法

    sqlmap.py -r REQUESTFILE

    上述的玩法非常经典,可以避免一些参数比如:配置Cookie,Post数据等,如果是https记得需要加上参数--force-ssl ,或者在Host加上443,再简单的理解,只要你看到登录窗口,要判断登录窗口的登录过程提交的参数是否存在SQL注入漏洞就可以通过抓包的形式,然后保存在本地使用sqlmap的-r参数进行sql注入,同时也可以指定登录参数的名称记得加上参数 -p

    3.4.2 Burpsuite抓包

    这个我就不讲了,我的专题课程Burpsuite中已经详细讲解了,地址:https://mp.weixin.qq.com/s/8SJ3HBUa_e6IIevamlB2Yg

    3.4.3 使用sqlmap进行注入

    1. SQL注入检测
    sqlmap.py -r bmfx.txt --batch

    bmfx.txt是抓包的HTTP请求包 --batch是自动应答

    2. 检测所有的参数
    使用-r参数读取HTTP请求包,如果这个请求包里面含有很多参数,并且都存在注入漏洞,那么就会跟你交互问你是否需要测试其他参数,一般建议都测试下,这样可选择性就多了,选择一个注入速度快的参数进行注入是最好的 ,这里如果使用了--batch参数,大家去测试下是否是测试所有参数,如果不是那么就手动操作吧

    3. 多个注入点选择测试注入
    这里推荐优先选择速度快的,一般是第一个

    4. 后续注入与sqlmap的普通注入原理相同
    sqlmap.py -r bmfx.txt -o --current-db

    这里作者的意思前几小节都讲了,注入套路是一样的,这里我也就不再过多的赘述了,大家直接我看上一小节就可以知道整个sqlmap常规注入套路

    5. X-Forwarded-For注入
    sqlmap.py -r bmfx.txt -p "X-Forwarded-For"

    3.4.4 使用技巧和总结

    1. 通过Burpsuite进行抓包注入,需要登录后台进行,通过执行查询等交互动作来获取隐含参数,对Post和Get动作进行分析,并将其"send to repeater" 后保存为文件,再放入到sqlmap中进行测试

    2. 联合查询对数据库中的数据获取速度快,对于时间注入等,最好仅仅去部分数据如后台管理员表中的数据

    3. 优先查看数据库当前权限,如果是最高权限用户,可以获取密码和shell操作,例如:--os-shell 或者 --sql-shell

    4. 对于存在登录的地方可以进行登录抓包注入,注意,带登录密码或用户名参数
    sqlmap.py -r bmfx.txt -p tfupass

    参考:

    因为这一小节我之前在Burpsuite实战指南这套课程有讲到过,并且比这自动化一点,作者这个思路目标是专门针对登录窗口的情景进行讲解,理解作者意图很重要,所以大家看完这章后可以再观看我讲的Burpsuite实战指南的专题课程,课程地址如下:

    https://mp.weixin.qq.com/s/eRc4jx30gR3tO55mo6QmMg

  • 相关阅读:
    dedecms自定义表单提交获取时间跟ip地址
    JQuery购物车多物品数量的加减+总价计算
    jquery手机触屏滑动拼音字母城市选择器代码
    js实现图片上传实时显示
    js实现发送验证码倒计时效果
    JS 仿支付宝input文本输入框放大组件
    js实现倒计时效果
    jquery统计输入文字的个数并对其进行判断
    【Linux】Linux系统安全设置
    java泛型(generics)
  • 原文地址:https://www.cnblogs.com/autopwn/p/13139661.html
Copyright © 2011-2022 走看看