SQLmap介绍
sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等
Sqlmap采用了以下5种独特的SQL注入技术:
1.基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入;
2.基于时间的盲注,即不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已经执行(即页面返回时间是否增加)来判断
3.基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中
4.联合查询注入,在可以使用Union的情况下注入
5.堆查询注入,可以同时执行多条语句时的注入
Sqlmap的强大的功能包括 数据库指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时执行任意命令。
sqlmap是一个跨平台的工具,很好用,是SQL注入方面一个强大的工具!
我们可以使用 -h 参数查看sqlmap的参数以及用法,sqlmap -h
to see full list of options run with ‘-hh’
sqlmap5中安全级别
sqlmap4种风险级别
SQLmap基本用法
1.sqlmap -r http.txt #http.txt是我们抓取的http的请求包
2.sqlmap -r http.txt -p username #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测
3.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” #探测该url是否存在漏洞
4.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” --cookie=“抓取的cookie” #当该网站需要登录时,探测该url是否存在漏洞
注:当“–level”设置为2或更高时,Sqlmap会检测cookie是否存在注入漏洞
sqlmap.py -u “http://192.168.56.102:8080/user.php” --cookie “JSESSIONID=E5D6C8C81;NAME=werner;”
5.sqlmap -u “http://192.168.10.1/sqli/Less-