码迷,mamicode.com
首页 > 数据库 > 详细

基础篇——SQL注入(工具注入)

时间:2020-02-09 16:28:32      阅读:107      评论:0      收藏:0      [点我收藏+]

标签:经典的   字节   添加mysql   sql   img   space   sqlmap   uri   行数据   

注入工具

  上一篇介绍了SQL注入漏洞以及一些手工注入方法,本篇介绍一下注入工具

  1、sqlmap

    sqlmap属于比较经典的一个注入工具,功能强大,还自带一些绕过参数

    使用方法:

      sqlmap.py -u “url”  对url连接进行注入检测

      然后使用注入参数进行注入

      -u  //添加url进行检测

      -dbs  //进行数据库检测

      -tables  //猜解数据库表

      -colums  //猜解字段

      --level 1~5  //设置注入等级最高5级

      --risk  1~3  //设置危险等级

      --data  “参数内容”   //post注入

      -r 1.txt  //对1.txt内容进行注入

      --delay  //延时

    sqlmap自带绕过脚本temper

    使用方法:

      --temper 脚本名称

    列出一些脚本:

      apostrophemask.py 用UTF-8全角字符替换单引号字符

      apostrophenullencode.py 用非法双字节unicode字符替换单引号字符
      appendnullbyte.py 在payload末尾添加空字符编码
      base64encode.py 对给定的payload全部字符使用Base64编码
      between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”
      bluecoat.py 在SQL语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号“=”
      chardoubleencode.py 对给定的payload全部字符使用双重URL编码(不处理已经编码的字符)
      charencode.py 对给定的payload全部字符使用URL编码(不处理已经编码的字符)
      charunicodeencode.py 对给定的payload的非编码字符使用Unicode URL编码(不处理已经编码的字符)
      concat2concatws.py 用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例
      equaltolike.py 用“LIKE”运算符替换全部等于号“=”
      greatest.py 用“GREATEST”函数替换大于号“>”
      halfversionedmorekeywords.py 在每个关键字之前添加MySQL注释
      ifnull2ifisnull.py 用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例
      lowercase.py 用小写值替换每个关键字字符
      modsecurityversioned.py 用注释包围完整的查询
      modsecurityzeroversioned.py 用当中带有数字零的注释包围完整的查询
      multiplespaces.py 在SQL关键字周围添加多个空格      

  2、啊D

    啊D是一个图形化工具,直接在目标出输入url地址即可进行自动扫描

技术图片

 

 

  3、明小子

    明小子也是一款图形化工具使用方法和啊D类似

基础篇——SQL注入(工具注入)

标签:经典的   字节   添加mysql   sql   img   space   sqlmap   uri   行数据   

原文地址:https://www.cnblogs.com/twlr/p/12287293.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!