首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用SQLMAP注入MariaDB

使用SQLMAP注入MariaDB
EN

Security用户
提问于 2018-12-21 20:26:24
回答 1查看 5.3K关注 0票数 1

我对sqlmap相当陌生,但我尝试过很多次攻击,并且取得了成功,除了我尝试过的这次攻击。SQLMAP不会检测到这一点,也不会尝试像这样注入错误。

所以我觉得这个网站很容易受到攻击。我使用了http-headers并编辑了一个值:

Client-IP: 1'"

现在,我尝试了站点上的所有攻击,它受到了惊人的保护,不容易受到任何攻击,但是我注意到将client-IP更改为1'"给出了一个错误:

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '"'' at line 1

然而,我尝试了几乎所有的命令,我不太确定为什么sqlmap不能检测到任何东西。

有人能帮我解决像一个命令或什么,或解释为什么该网站是不可注射的。

EN

回答 1

Security用户

发布于 2018-12-21 23:55:37

如果以正确的方式使用,SQLMap是一个很好的工具。我们需要在SQLMap的完整查询中指定正确的注入点,例如,在html表单中使用get方法时。

代码语言:javascript
复制
sqlmap.py -u "www.example.com/file.php?id=1" --dbs //here injection is already specified.

但是,如果是post方法,则需要更改查询

代码语言:javascript
复制
sqlmap.py -u "www.example.com/file.php" --method="POST" --data"email=ex@ex.com&pass=pass" -p pass --dbs

这里的pass是可注入的参数,它将对这个参数运行它的所有测试。

有时头注入存在,例如当php代码获取用户的ip而不对其进行净化时

代码语言:javascript
复制
sqlmap -u "http://www.example.com/file.php?id=1" --headers=”X-Forwarded-For: *” --dbs

现在sqlmap将在标头上运行它的测试,也就是X转发-for。

除非指定,否则SQLMap不会直接对标头执行注入。我想这可能会回答你的疑问

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/200205

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档