首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >SQLMap失败,手动SQL注入成功

SQLMap失败,手动SQL注入成功
EN

Security用户
提问于 2017-06-01 09:36:02
回答 1查看 1.8K关注 0票数 2

我想弄明白为什么SQLMap失败了,而我认为它不应该失败。在我的本地网络上,我有一个VM加载了一个非常基本的SQL注入漏洞。通过UserID字段手动运行此代码将使您通过login.php脚本:

代码语言:javascript
复制
'|| 1=1#;

这种注射也起作用了:

代码语言:javascript
复制
'OORR 1=1#;

考虑到这种简单的SQL注入在表单上有效,我不知道为什么SQLMap总是报告页面中没有注入漏洞。我猜我写的shell命令不正确,因为我刚刚开始使用这个工具。到目前为止,我运行了以下操作:

代码语言:javascript
复制
sqlmap --wizard 192.168.254.21
sqlmap --level=5 --risk=3 -a 192.168.254.21

在这两种情况下,SQLMap返回时都报告没有漏洞。关于如何改进我对这个工具的使用,使它能够正确地识别这样的基本漏洞,有什么想法吗?

EN

回答 1

Security用户

发布于 2017-06-01 09:43:57

您通常需要向sqlmap提供要测试SQL注入的特定请求。仅仅指定一个简单的IP地址是不够的,因为sqlmap本身无法可靠地分析web应用程序并识别表单参数。

您的命令必须如下所示:

代码语言:javascript
复制
./sqlmap.py --data "user=test&password=test" -u http://192.168.254.21/login.php

(您必须用登录表单的正确参数名称替换userpassword。)

或者,您也可以尝试使用--forms参数来指示sqlmap搜索表单参数本身,但这并不总是可靠的,因为sqlmap不是为抓取复杂的web应用程序而构建的。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/160950

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档