基礎篇——SQL注入(工具注入)


注入工具

  上一篇介紹了SQL注入漏洞以及一些手工注入方法,本篇介紹一下注入工具

  1、sqlmap

    sqlmap屬於比較經典的一個注入工具,功能強大,還自帶一些繞過參數

    使用方法:

      sqlmap.py -u “url”  對url連接進行注入檢測

      然后使用注入參數進行注入

      -u  //添加url進行檢測

      -dbs  //進行數據庫檢測

      -tables  //猜解數據庫表

      -colums  //猜解字段

      --level 1~5  //設置注入等級最高5級

      --risk  1~3  //設置危險等級

      --data  “參數內容”   //post注入

      -r 1.txt  //對1.txt內容進行注入

      --delay  //延時

    sqlmap自帶繞過腳本temper

    使用方法:

      --temper 腳本名稱

    列出一些腳本:

      apostrophemask.py 用UTF-8全角字符替換單引號字符

      apostrophenullencode.py 用非法雙字節unicode字符替換單引號字符
      appendnullbyte.py 在payload末尾添加空字符編碼
      base64encode.py 對給定的payload全部字符使用Base64編碼
      between.py 分別用“NOT BETWEEN 0 AND #”替換大於號“>”,“BETWEEN # AND #”替換等於號“=”
      bluecoat.py 在SQL語句之后用有效的隨機空白符替換空格符,隨后用“LIKE”替換等於號“=”
      chardoubleencode.py 對給定的payload全部字符使用雙重URL編碼(不處理已經編碼的字符)
      charencode.py 對給定的payload全部字符使用URL編碼(不處理已經編碼的字符)
      charunicodeencode.py 對給定的payload的非編碼字符使用Unicode URL編碼(不處理已經編碼的字符)
      concat2concatws.py 用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替換像“CONCAT(A, B)”的實例
      equaltolike.py 用“LIKE”運算符替換全部等於號“=”
      greatest.py 用“GREATEST”函數替換大於號“>”
      halfversionedmorekeywords.py 在每個關鍵字之前添加MySQL注釋
      ifnull2ifisnull.py 用“IF(ISNULL(A), B, A)”替換像“IFNULL(A, B)”的實例
      lowercase.py 用小寫值替換每個關鍵字字符
      modsecurityversioned.py 用注釋包圍完整的查詢
      modsecurityzeroversioned.py 用當中帶有數字零的注釋包圍完整的查詢
      multiplespaces.py 在SQL關鍵字周圍添加多個空格      

  2、啊D

    啊D是一個圖形化工具,直接在目標出輸入url地址即可進行自動掃描

 

 

  3、明小子

    明小子也是一款圖形化工具使用方法和啊D類似


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM