今天看啥  ›  专栏  ›  信安之路

聊一聊 SQLMAP 在进行 sql 注入时的整个流程

信安之路  · 公众号  · 互联网安全  · 2019-07-03 21:38

文章预览

本文作者: sher10ck (信安之路核心成员) 很多小伙伴在发现或者判断出注入的时候,大多数选择就是直接上 sqlmap,结果往往也不尽人意,于是就有想法来写写 sqlmap 从执行到判断注入,到底发生了什么? 本文就用我们看的见的角度来分析,看看 sqlmap 到底发送了什么 payload,这些 payload 是怎么出来的,不深入代码层面。 技术有限,若有错误指出来,感激不尽。 测试环境 : sqlmap(1.3.6.58#dev) Burp Suite http://attack.com?1.php?id=1 测试方式 利用 sqlmap 的 proxy 参数,我们将代理设置为 8080 端口用 burpsuite 进行抓包 sqlmap.py -u " http://attack.com?1.php?id=1 " --proxy=" http://127.0.0.1:8080 " (测试了很久好像本地搭建的环境无法抓包,所以就找了有注入点的网站,漏洞已上报给漏洞平台) 抓取到的包 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览