基础篇——SQL注入(工具注入)

注入工具

  上一篇介绍了SQL注入漏洞以及一些手工注入方法,本篇介绍一下注入工具

  1、sqlmap

    sqlmap属于比较经典的一个注入工具,功能强大,还自带一些绕过参数

    使用方法:

      sqlmap.py -u “url”  对url连接进行注入检测

      然后使用注入参数进行注入

      -u  //添加url进行检测

      -dbs  //进行数据库检测

      -tables  //猜解数据库表

      -colums  //猜解字段

      --level 1~5  //设置注入等级最高5级

      --risk  1~3  //设置危险等级

      --data  “参数内容”   //post注入

      -r 1.txt  //对1.txt内容进行注入

      --delay  //延时

    sqlmap自带绕过脚本temper

    使用方法:

      --temper 脚本名称

    列出一些脚本:

      apostrophemask.py 用UTF-8全角字符替换单引号字符

      apostrophenullencode.py 用非法双字节unicode字符替换单引号字符
      appendnullbyte.py 在payload末尾添加空字符编码
      base64encode.py 对给定的payload全部字符使用Base64编码
      between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”
      bluecoat.py 在SQL语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号“=”
      chardoubleencode.py 对给定的payload全部字符使用双重URL编码(不处理已经编码的字符)
      charencode.py 对给定的payload全部字符使用URL编码(不处理已经编码的字符)
      charunicodeencode.py 对给定的payload的非编码字符使用Unicode URL编码(不处理已经编码的字符)
      concat2concatws.py 用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例
      equaltolike.py 用“LIKE”运算符替换全部等于号“=”
      greatest.py 用“GREATEST”函数替换大于号“>”
      halfversionedmorekeywords.py 在每个关键字之前添加MySQL注释
      ifnull2ifisnull.py 用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例
      lowercase.py 用小写值替换每个关键字字符
      modsecurityversioned.py 用注释包围完整的查询
      modsecurityzeroversioned.py 用当中带有数字零的注释包围完整的查询
      multiplespaces.py 在SQL关键字周围添加多个空格      

  2、啊D

    啊D是一个图形化工具,直接在目标出输入url地址即可进行自动扫描

  3、明小子

    明小子也是一款图形化工具使用方法和啊D类似

猜你喜欢

转载自www.cnblogs.com/twlr/p/12287293.html