欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

SQLMAP 实例COOKBOOK

程序员文章站 2022-07-09 22:07:29
0x00 概述 本文章面向 已经理解SQL注射基本原理、已经配置好并了解SQLMAP基本命令、但缺乏实践的入门者。对于SQLMAP在不同场景下的应用给出了 实例总结,对于SQ...

0x00 概述


本文章面向 已经理解SQL注射基本原理、已经配置好并了解SQLMAP基本命令、但缺乏实践的入门者。对于SQLMAP在不同场景下的应用给出了 实例总结,对于SQLMAP的基本介绍、安装配置、命令手册请大家自行百度。

0x01 从HelloWorld开始思考

形如:

C:\Users\Administrator>sqlmap.py -u "https://?a=b" –tables

WooYun: 吉林市人力资源和社会保障局 Oracle injection

root@kali:~# sqlmap -u "www.jljl.lss.gov.cn/ybcx.asp" --data="yblb=%D2%BD%C1%C6%B1%A3%CF%D5&ybxm=123&ybsfzh=123" --tables

相信大家都已经倒背如流,烂熟于心。

例子a)

SQLMAP首先测试a(唯一的参数),检测结果如下

Type: boolean-based blind(heuristic test 基本测试就能发现)?Type: UNION query      (在至少发现其他一种注射存在时会扩大测试范围,原始是1-10,而这里测试到了20,这是自动扩展的)?Type: AND/OR time-based blind (正常等级测试即可发现)

效率很高,检测很准确,跑表成功,一切都很好,这是一个完美的HelloWorld

例子b)

SQLMAP首先测试yblb,没有发现注射,然后检测ybxm,结果如下:

Error-based(直接会告诉你是oracle,然后根据提示测试会很顺利)Union query(正常测试就能测试出来)And or time based(正常测试就能测试出来)

我们发现,在测试yblb的时候SQLMAP浪费了我们好多时间(这个漏洞我是手工fuzz的,我知道是ybxm打单引号报的错,如果是扫描器扫描也同样知道漏洞出在ybxm)
那么,何必浪费时间呢?

改进方案:指定测试参数 –p ybxm

C:\Users\Administrator>sqlmap.py -u "https://club.jinti.com/operation/setmoodinfo.aspx?bodyid=52164&channel=a&classid=0&mood=mood1rand=0.10818770481273532" -p channel –tables

避免了测试不必要的参数浪费时间

这也是本文章的目的,让新手们少走弯路,快速顺利地完成检测任务。

0x02 需要登陆后访问的页面

有时注射点的位置需要登录(手动测试时发现、扫描器配置了登陆sequence扫描)

解决方案:使用—cookie选项(cookie是burpsuite或者tamperdata手工抓的)

形如:

C:\Users\Administrator>sqlmap.py -u "https://?a=b" -p a --dbms=mysql --cookie="cookie" –tables
0x03 总是提示302 redirect(重定向)

明明扫描器扫出来的,手工测试也过了,可一到sqlmap就是302。

可能是要重定向到error页面,这种情况有时属于正常状况(部分boolean-based payload会导致),但是总是这样,可能是referer中有限制,或者cookie要登陆,再或者是agent需要换

带上referer(从扫描器请求中找)

解决方案:使用—referrer 选项

形如:

C:\Users\Administrator>sqlmap.py -u "https:// " --data="? " -p ? --referer="https:// " --tables

cookie见0x03

改变user-agent

解决方案:使用random-agent 选项

形如:

C:\Users\Administrator>sqlmap.py -u "https:// " --referer="a" --level 3 --random-agent --dbms="microsoft sql server" --techniqu?e T --tables

当然,如果你知道它要求你用某一种agent,你也应当用user-agent选项自己指定所需的agent(比如说ie6)

0x04 伪静态中的注射

很多网站会使用伪静态,参数形式经过变化后比较隐蔽,这给工具自动化注射带来了难度

正确的解决方案:

使用“*”符号来自定义注射位置(米字键、星号、小键盘像雪花那个键)

形如:

C:\Users\Administrator>sqlmap.py -u "https://*" –tables

会提示发现“*”号,是否处理,选择y

0x05 注射referer

一般情况下,指定level 3以上才会检查referer

形如:

C:\Users\Administrator>sqlmap.py -u "" --level 3 --referer="a" --random-agent --tables

我其实曾经悲惨地又用转发请求的方式发过一个referer漏洞

Referer中也是可以使用“*”来自订的

0x06 手工构造注射语句自动化

有时候我们需要对注射语句手工调整,比如闭合各种括号单引号,比如补全后面的语句(常见于insert中的注射),以及在伪静态中的调整等等

解决方案:手工构造后,使用“”号指定注射点(好像也可以指定prefix和surfix来实现,不过我自己习惯于用“”号)

之后会提示:“在url中发现疑似手动测试遗留的词法,建议……”,选择继续测试

形如:

C:\Users\Administrator>sqlmap.py -u "https:// " --data=" &?=a' or 1=1* --&…… " -p ? –tables

这个我后来想想构造的不妥,不过跑表正常,不深究了

0x07 提示unexploitable point detected

测试时报告injectable,但是又提示不能注射,可能是服务端做了某些防护措施(比如过滤了少量的关键字)但是明显过滤做的不严格

或者是扫描器扫描出了盲注问题,但是SQLMAP检测不出injectable而我们又不想放弃

那么,可以使用—level 选项增加测试项(由于大量的测试会大大减缓测试速度,所以一般情况下不要开这个选项)

完全公开

C:\Users\Administrator>sqlmap.py -u "www.mafengwo.cn/shop/mgr_item.php?act=add&item_name=lgkcaleg&item_price=1&shop_id=100597" -p item_name --tables --dbms=mysql --technique T --level 5
0x08 指定dbms

在上一节中增加level会使检测速度难以忍受,这时就要进一步的缩短测试流程,其中很重要的一项就是指定dbms(这样可以跳过其他无关dbms的检测程式,和error-based发现dbms类型后提示你是否略过其他dbms的检测同理)

解决方案:

使用--dbms选项
0x09 指定方法盲注测试

进一步加快测试速度?使用--technique T指定盲注吧(当然如果不是盲注的你可以换其他参数)可以跳过大量的union测试(level高时会扩展到1-100,这是很漫长的等待)

0x0a 过滤了空格

有些时候网站会“不小心”过滤掉各种字符,可以用tamper来解决(对付某些waf时也有成效)

把空格过滤掉了(应该还有所有不可见字符)

--tamper=”space2comment.py”

理论是用/**/代替空格

同时如果过滤了其他字符,也可查阅手册可用的tamper选项

0x0b 过滤了逗号

0x0c 重新测试时异常


有时在测试的过程中,需要做少许调整重新再来一遍,但是重来时发现了异常

注意截图中的提示:

Sqlmap identified the following injection points with a total of 0 HTTP(S) requests

一看觉得奇怪,没有发请求怎么知道的注射点?

其实是之前运行过测试,由于某些原因重新又来了一遍,但是重来的这一遍完全使用了之前保存的检测结果

虽然这个例子中一切都正常,但我亲自碰到过因为这个原因造成无法重新调整测试的情况,解决方式是删除掉output中的对应记录文件(建议用手册中的安全方法,尽管我一直习惯直接删文件夹……)

0x0d 取回数据异常

有时发现跑出的数据都是毫无意义的字符

解决方案:

a)SQLMAP会提示你加—hex或者—no-cast,有时会有帮助b)如果你用的是time-based注射,建议增加延时—time-sec等参数,即使你的网速比较好,但是服务器可能遇见各种奇怪环境c)增加level 值得一试

由于乌云上都是成功跑表的结果,暂无实例

0x0e 从burpproxy到sqlmap的捷径

有时从proxy上截到的包想要放进sqlmap中,需要复制很多项(cookie、referer、post)等,解决方案:使用 -l 选项 把burpproxy的记录直接导入sqlmap

由于这种带着文件的漏洞难以提交乌云平台(难以复现除非给文件),所以我提交的漏洞都转成了一行命令形式,因此没有实例

而且有些时候我们需要先手工构造一下(比如说json里面的注射需要自定义注射点)

这种情况下如果盲目整包丢进SQLMAP,会导致漏报

0x0f 暴力猜表

在遇到access的站的时候,总是要猜测表名

在\txt下保存着common-tables.txt,是猜测时使用的表名(SQLMAP在猜测时会根据页面信息自动组装前缀什么的)

我的经验是:如果你知道大概会存在什么表,那么自己去构造common-tables.txt吧,比如扫描时出现的soucecode-exposure(源代码泄露)、页面错误信息、或者你的灵感

Txt下的其他文件正如其名,同理猜测其他数据

由于GOOGLE到之前的某些漏洞数据,知道部分表名后更改common-tables猜测

0x10 总是unable to connect to the target url

第一种情况可能是time-out设置的太小,但是这个可能性已经不大了,可以试试增加--time-out尝试

解决方案:增加--time-out,可能最好清掉output遗留文件(见0x13)

里面的unable to connect to the target url提示完全是由响应过慢导致的,不过由于没有严重影响跑表的过程,所以直接忽视掉了

再有可能就是WAF直接把请求拦截掉了,因此得不到响应

有些waf比较友善,过滤后会提示“参数不合法”,但是也有些waf则直接把请求拦下来无提示导致应答超时,这样在测试时会消耗大量的时间等待响应

解决方案:减少time-out进行检测,在跑数据时改回time-out

由于乌云上只给出跑表结果,因此暂无实例

0x11 提示possible integer casting detected

意思是检测到了类似intval的过滤,常见于形如https://xxx.x?a=1在SQLMAP检测dynamic和basic test 时页面毫无弱点,比如手工测试时a=1 和 a=2 显示不同页面,但是a=1’ 或者a=1sdf 或者 a=1 and 1=2 都返回原来的a=1的响应,因此SQLMAP推测可能服务器端有intval的过滤。

如果你是在手工测试,建议到这里可以停止了,节省时间。

如果你是在扫描器扫描的盲注,那么到这里坚决无视警告继续下去。

实例:

忘记是哪个漏洞有这么回事了,但是当时扫描器报告有盲注,所以无视警告继续后成功跑表,现在想想可能服务器端是用了intval后再次使用了没有intval的参数(日志记录 insert),所以跑出来的表都是日志数据库(当时没截intval提示的图,所以目前找不到是哪一个了)