如何批量找SQL注入(工具+资源都打包)
优采云 发布时间: 2020-08-12 22:07SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面恳求的查询字符串,最终达到误导服务器执行恶意的SQL命令。
具体来说,它是借助现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL句子得到一个存在安全漏洞的网站上的数据库,而不是根据设计者意图去执行SQL词句。
总结:Sql注入虽然就是你在url中递交的payload它带入数据库查询了,这说明就有Sql注入,也就是数据交互了。
相信很多人刚开始学渗透的时侯看的教程几乎都是从注入漏洞开始讲,那么我会带着你们一起去批量找注入点。
准备工作:Sqlmap丶URL采集器丿超级SQL注入工具
那么Sqlmap你们都不陌生吧,我在这里就不讲Sqlmap的使用命令了,我只讲Sqlmap怎么批量找注入:
1.首先我们打开一个URL采集器:
2.输入我们的Google搜素句型:inurl:php?id=
/content/uploadfile/201706/fb5c1497362647.png
解释一下:inurl:php?id= //意思就是工具去采集url(网址)中带有php?id= 的这个参数,因为这样的参数可能会有Sql注入存在
3.吧我们采集的注入点COPY到磁盘根目录下命名为1.txt:
/content/uploadfile/201706/10fb1497362879.png
4.打开Sqlmap,命令格式如下:
sqlmap.py -m c:/1.txt --batch //sqlmap.py这个是调用sqlmap的脚本丿-m是批量检查注入丿c:/1.txt是指检查磁盘下的1.txt这个文本中的URL丿--batch这个是指当你用Sqlmap去检查注入的时侯默认帮你按回车,说白了就是自动化的帮你按这些键,让你不这么麻烦,你可以用sqlmap检查注入的时侯出去玩一玩,sqlmap手动会帮你检查注入.(切记使用Sqlmap的时侯须要安装python环境的,我会打包!)
/content/uploadfile/201706/09dd1497363200.png
/content/uploadfile/201706/82661497363667.png
/content/uploadfile/201706/f19c1497363743.png
可以看见早已跑完了,找到一些注入,这样我们就直接把他的URL复制过来,直接去借助了~~~
当然还有第二种方式,这种方式相对比较6了,但是太慢,这是一个缺点
1.首先打开我们的URL采集工具,然后采集出来放在我们的超级Sql注入工具里:
/content/uploadfile/201706/9eb91497363876.png
/content/uploadfile/201706/602e1497363969.png
2.先点爬行联接,爬完后再点扫描注入:
/content/uploadfile/201706/602e1497364099.png
可以看见两侧的地方早已测量出注入点了,这样就可以拿着注入点去借助去递交漏洞了~~~
好了,大家有哪些不懂的地方来问我