欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 创投人物 > 安全测试|SQLMap渗透扫描工具

安全测试|SQLMap渗透扫描工具

2025/2/21 3:10:46 来源:https://blog.csdn.net/m0_60889254/article/details/145683290  浏览:    关键词:安全测试|SQLMap渗透扫描工具

前言

Sqlmap 是一个开源渗透测试工具,它自动检测和利用 SQL 注入缺陷,并接管数据库服务器。它配备了一个强大的检测引擎,为终极渗透测试器提供了许多小众功能,还有一系列广泛的开关,从数据库指纹识别、从数据库获取数据,到访问底层文件系统和通过带外连接在操作系统上执行命令。

01注入原理

SQL注入就是通过把SQL命令插入到Web表单提交或输入域名或页面请求查询的字符串,最终达到欺骗服务器执行恶意的SQL命令。

注入举例

假设一个虚拟接口获取团队信息的接口

http://www.baidu.com/api/groups?groupid=13634,

服务端的SQL查询语句可能是

“select * from groups where groupid=13634”。

假如把接口改为

http://www.baidu.com/api/groups?groupid=-1’or ‘1’=’1,

如果服务端没有对传入的参数做校验,就会执行这样一条SQL查询语句“select * from groups where groupid=-1 or 1=1”。由于这里控制groupid=-1的条件为假,1=1的条件为真,那这条SQL语句执行之后会把groups表内所有的数据都查询出来,如果接口返回没有控制,就会出现把所有的数据返回的现象。

其他注入手法

上面举的例子属于最常见SQL注入手段,其实还有很多,例如注入SQL关联操作、注入注释符号#绕过验证、注入删除恶意操作、资源枚举等。一般来说,SQL注入是层层递进的,攻击者可以利用服务端返回的任何有效信息,特别是不引人注意的错误信息来进行下一步的攻击。有些还可以根据数据库的特性来获取数据库的信息,比如MySQL数据库自带的information_schema数据库就提供了当前mysql实例中所有数据库的信息,一旦攻击者可以获取到这个数据库的信息,那么意味着整个MySQL中的数据库都已经暴露了。

图片

02sqlmap常用命令

  • -u 指定目标url

  • –batch是让sqlmap自动选择执行过程中出现的询问请求如果存在注入。自动选择yes

  • –headers= 额外的headers

  • –level= 指定测试的等级(1-5 默认为1)

  • –dbms= 指定具体DBMS

  • –dbs 枚举DBMS所有的数据库

  • –technique= 指定sql注入技术(默认BEUSTQ)

sqlmap.py -u "https://xxx/xxx/api/v1/xxx?xxx=1*" --headers "Cookie: csrftoken=asdfadfadfasdfaa; sessionid=4adfadfasdfadfadsgawe23" --batch --level 3 --dbms PostgreSQL --dbs --technique B

03环境搭建

1、安装Python环境,Python2.7以上版本都可以

2、安装Git

3、拉取Sqlmap的代码,在git的bash中输入 :

git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

4、Win+R cmd进入命令提示符,使用cd命令进入Sqlmap代码根目录,输入:python sqlmap.py -h,回车,输出帮助信息则表示已经可用。

或者使用pycharm等集成开发平台打开此项目,直接在其下的Terminal输入:python sqlmap.py -h。

04demo案例

样本1:get接口URL:https://www.baidu.com/api/groups?groupid=13634cookie:wps_sid=123456输入命令:python sqlmap.py -u “URL” --cookie=“cookie” --batch​​​​​​
样本2:post接口URL:https://www.baidu.com/api/v3/groups/51183/files/351748cookie:wps_sid=123456body:{“fname”:“我的团队”}输入命令:python sqlmap.py -u “URL” --cookie=“cookie” --data=“body” --batch

输入后回车查看结果如下图

图片

结果分析:

  • All tested parameters do not appear to be injectable——所有测试的参数似乎都不是可注入的

  • 且返回的状态码均为4XX,说明对该接口的请求均失败了

  • 以上结果均说明该接口通过了sql的注入测试

05参数详解​​​​​​​

  • 基本选项:

-h 查看基本帮助

-hh 查看详细帮助

–version 查看sqlmap版本

-v LEVEL 扫描详细级别,LEVEL取值0-6,默认为1

  • 目标选择

-u URL 指定测试URL

–url=URL 指定测试URL,同上

-m FILE 批量接口注入,FILE为本地保存了多个接口的.txt文件路径,一行一个URL

-l FILE 批量接口注入,FILE为本地保存了多个接口的文件路径,接口间用分隔符分割

  • 请求设置

–data=DATA 指定post接口的body

–cookie=COOKIE 指定接口的cookie

–random-agent 使用随机选择的HTTP User-Agent标头值

–proxy=PROXY 指定接口的代理

–tor 使用Tor匿名网络

–check-tor 检查Tor是否正确使用

  • 注入设置

-p TESTPARAMETER 指定测试接口的某几个参数

–dbms=DBMS 指定测试的数据库类型

枚举注入:

-a 检索所有内容

–current-user检索数据库当前用户

–current-db检索当前数据库

–passwords枚举数据库用户密码哈希值

–tables枚举数据库表

–columns枚举数据库表列

–schema枚举数据库架构

–dump查询出某个数据库下所有数据表的数据

–dump-all查询出所有数据库下所有数据表的数据

-D DB 查询指定的数据库的数据

-T TBL 查询数据库中指定的表数据

-C-要枚举的COL 查询数据库中指定的表列数据

  • 其他设置:

–batch 自动选择默认选项,不需要用户输入

–smart 智能判断选择,只有在积极启发式的情况下进行彻底测试

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词