用burpsuite和sql联动工具注入漏洞

Posted mammal7

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了用burpsuite和sql联动工具注入漏洞相关的知识,希望对你有一定的参考价值。

单一的sqlmap工具在大部分网站注入是不可行的,这时候就需要借助sqlmap和burpsuite联动的办法来进行工具注入。这种方法是可以注入大部分网站的,十分通用,那要如何操作呢?

首先,我们要用firefox部署好dvwa靶场,(python 3.10以下环境变量,phpstudy需要具备)将安全指数改为low。保证phpstudy中Apache和mysql都是绿灯。然后将firefox网站连接设置为手动代理127.0.0.1,端口8080,如下图

以获取dvwa中admin和password为例演示。

1.win+r 在cmd中输入config,找到自己的ip地址。

将dvwa靶场默认url:127.0.0.1/dvwa-master前的ip地址改为自己的ip地址,登陆账号密码,将安全等级改为low。

2.打开burpsuite工具,进入到proxy页面,保持intercept is on的状态。

3.在sql injection中输入1,然后submit。在burpsuite中会抓包这个网页。

在host中会出现自己的ip地址,那就是自己要注入的网址。

4.点击action,然后save item,将路径用.txt保存到本地电脑中。

5.打开sqlmap.py所在文件夹,在输入框中改为cmd,回车运行。输入指令python sqlmap.py -r "文本地址" --current-db,找到网站的数据库。

像这种问你Y/N的统一输入y。

找到当前数据库名为dvwa。

6.找到库就是要找表啦,相应语句改为python sqlmap.py -r "文本地址" -D dvwa --tables

可以看到有两张表,一个是guestbook,一个是users,我们可以猜测账号密码在users中。

7.接下来输入相应语句获取表中的列。python sqlmap.py -r "文本地址" -D dvw -T users --columns

可以看到users表中有8列,那我们去猜测账号和密码分别是列中的user 和password。

8.最后一步就是输入相应语句查询列中的行啦,python sqlmap.py -r "文本地址" -D dvwa -T users -C user,password --dump

这样就获取到dvwa中的admin和password啦,只需要用md5解密一下就出现明文了。

这个方法好用吧,在工具注入中,这是通用的方法,如果这个不行的话,大概率是要进行手工注入了,小伙伴们快去试试吧。

以上是关于用burpsuite和sql联动工具注入漏洞的主要内容,如果未能解决你的问题,请参考以下文章

手工注入和BurpSuite入门-web安全

干货总结那些漏洞工具的联动使用

实战!使用burp macros和sqlmap绕过csrf防护进行sql注入

SQL注入初尝

appscan发现的sql漏洞 怎么利用

Burpsuite+sqlmap批量扫描sql漏洞