sqlmap检索DBMS banner
获取后端数据库banner信息
参数 --banner或者-b
sqlmap检索DBMS当前主机名
获取主机名
sqlmap检索DBMS用户信息
sqlmap探测当前用DBA
探测当前用户是否是数据库管理员
sqlmap枚举DBMS用户密码
Sqlmap会先列举用户,再列举用户密码Hash值。()
自动默认选项
sqlmap枚举DBMS用户
获取DBMS所有用户
sqlmap枚举DBMS权限
python sqlmap.py -u “http://127.0.0.1/sqli/Less-1/?id=1” --privileges U root
sqlmap枚举信息
sqlmap列举数据库名
列举数据库名称
sqlmap枚举数据库表
列举数据库表名
sqlmap枚举数据表列
sqlmap枚举数据值
sqlmap枚举schema信息
用户可用此选项列举数据库管理系统的模式。模式列表包含所有数据库、表、列、触发器 和他们各自的类型。 同样地,可使用参数–exclude-sysdbs排除系统数据库。
sqlmap检索数据表数量
如果用户只想知道表的条目数,则可以使用此参数
sqlmap获取数据信息
sqlmap设置条件获取信息
python sqlmap.py -u “http://127.0.0.1/sqli/Less-1/?id=1” -D security -T users --where=“id>3” --dump
sqlmap暴力破解数据
暴力破解表名
有些情况下用–tables不能列出数据库中表名来比如:
1.版本小于5.0的MySQL没有information_schema表
2.数据库用户权限过低无法读取表名
sqlmap检索所有信息
返回所有的检索信息
介绍SQL注入
SQL注入就是指web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数代入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
SQL注入漏洞的产生需要满足两个条件
SQL注入的危害
SQL注入的分类
SQL注入的形成原因:
hackbar破解安装
先下载火狐浏览器和上面的插件:
安装成功:包含多种工具
关闭自动更新:
GET和POST请求
因此,GET提交的数据会在地址栏中显示出来,而POST提交,地址栏不会改变。
通过url中修改对应的ID值,为正常数字、字符(单引号,双引号,括号)、反斜线来探测url中是否存在注入点。
1、order by判断字段数
order by测试出数据库中含有3个字段
2、利用union select联合查询,获取表名
获取表名
3、利用union select联合查询,获取字段名
4、利用union select联合查询,获取字段值