如何批量找SQL注入(工具+資源都打包)

SQL注入:就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令。

具體來說,它是利用現有應用程序,將(惡意)的SQL命令注入到後台資料庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的資料庫,而不是按照設計者意圖去執行SQL語句。

總結:Sql注入其實就是你在url中提交的payload它帶入資料庫查詢了,這說明就有Sql注入,也就是數據交互了。

相信很多人剛開始學滲透的時候看的教程幾乎都是從注入漏洞開始講,那麼我會帶著大家一起去批量找注入點。

準備工作:Sqlmap丶URL採集器丶超級SQL注入工具

那麼Sqlmap大家都不陌生吧,我在這裡就不講Sqlmap的使用命令了,我只講Sqlmap如何批量找注入:

1.首先我們打開一個URL採集器:

2.輸入我們的Google搜素語法:inurl:php?id=

liuwx.cn/content/upload

解釋一下:inurl:php?id= //意思就是工具去搜集url(網址)中帶有php?id= 的這個參數,因為這樣的參數可能會有Sql注入存在

3.吧我們採集的注入點COPY到C盤根目錄下命名為1.txt:

liuwx.cn/content/upload

4.打開Sqlmap,命令格式如下:

sqlmap.py -m c:/1.txt --batch //sqlmap.py這個是調用sqlmap的腳本丶-m是批量檢測注入丶c:/1.txt是指檢測c盤下的1.txt這個文本中的URL丶--batch這個是指當你用Sqlmap去檢測注入的時候默認幫你按回車,說白了就是自動化的幫你按那些鍵,讓你不那麼麻煩,你可以用sqlmap檢測注入的時候出去玩一玩,sqlmap自動會幫你檢測注入.(切記使用Sqlmap的時候需要安裝python環境的,我會打包!)

liuwx.cn/content/upload

liuwx.cn/content/upload

liuwx.cn/content/upload

可以看到已經跑完了,找到一些注入,這樣我們就直接把他的URL複製過來,直接去利用了~~~

當然還有第二種方法,這種方法相對比較6了,但是很慢,這是一個缺點

1.首先打開我們的URL採集工具,然後採集出來放到我們的超級Sql注入工具里:

liuwx.cn/content/upload

liuwx.cn/content/upload

2.先點爬行連接,爬完後再點掃描注入:

liuwx.cn/content/upload

可以看到右側的地方已經檢測出注入點了,這樣就可以拿著注入點去利用去提交漏洞了~~~

好了,大家有什麼不懂的地方來問我

我就是我,那個喜歡音樂的小夥子-Liuwx

工具打包在文章下方的連接文章里,大家自行下載~~~

原文來源:批量找注入漏洞


推薦閱讀:

從這兩年的雲計算行業安全黑板報來看看雲安全現狀
如何評價「中國互聯網安全廠商在漏洞挖掘及防禦方面的地位舉足輕重」這句話?
關於double free的問題?

TAG:SQL注入 | Web漏洞 | 漏洞挖掘 |