关于sqlmap的问题怎么分析


这篇文章主要为大家分析了关于sqlmap的问题怎么分析的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“关于sqlmap的问题怎么分析”的知识吧。0x00 概述近日在利用sqlmap注入测试时遇到一个奇怪的现象,高版本sqlmap无法检测出注入,但是低版本的可以测出注入,并且能跑出数据不是误报,经过对比测试和查看sqlmap源码,发现两个小坑。0x01 情景重现注入点形式:json
……”whereparams”:[{“name”:”keyWord”,”value”:”test”}]}
可注入参数:value
sqlmap命令:
python sqlmap.py -r sqlpk.txt –flush-session -vv
sqlmap v1.2.11无法注入

sqlmap v1.2成功注入
同理v1.2.10无法注入,v1.1.12可以注入经过分析,两坑如下:
(1)v1.2.11(/v1.2.10/v1.2.9/master)的boundaries.xml没有了针对模糊查询(%)的测试,而v1.2(/v1.1.12/1.1.4/1.2.2)则有。
(2)v1.2.11(/v1.2.10/1.2.9/master)必须手动设置json的某个参数为*才能对这个参数进行注入(即使选了y-inject inside),否则payload直接跟在json后导致无法注入,而v1.2(/v1.1.12)则可以默认回车(y)即可对json的某个参数注入。0x02 详细测试坑点(1):
先了解sqlmap的payload组成://图片来源https://www.freebuf.com/colum…看看v1.2的测试payload:使用了payload:%‘ and 5731=5731 and ‘%’=’
这是挺常见的搜索框注入
看看V1免费云主机域名.2的boundaries.xml:
而v1.2.11的boundaries.xml没有对模糊查询的注入测试!
https://github.com/sqlmapproj…
于是添加模糊查询的注入测试到v1.2.11的该文件中,并手动添加*到注入参数(如value),即可成功注入!
附上添加后的版本:
https://github.com/theLSA/sql…
pr得到答复是因为误报太多所以移除了相关payload,但是将会有限的恢复。
https://github.com/sqlmapproj…坑点(2):
对比v1.2和v1.2.11的payload:

可以看出v1.2.11直接将payload接在json末尾了。
在注入参数value手动添加*
%22whereparams%22%3A%5B%7B%22name%22%3A%22keyWord%22%2C%22value%22%3A%22*%22%7D%5D%7D
即可成功注入!0x03 结语个人建议添加模糊查询的测试payload,误报还是好过漏报,况且是很常见的模糊查询注入。遇到json参数尽量加手动*(针对某些版本的sqlmap)。利用sqlmap测试的时候建议加上-vv。不能过于依赖工具,尽量工具+手工测试比较保险。关于“关于sqlmap的问题怎么分析”就介绍到这了,更多相关内容可以搜索云编程开发博客以前的文章,希望能够帮助大家答疑解惑,请多多支持云编程开发博客网站!

相关推荐: 山石网科的下一代智能防火墙

现在厂家就喜欢玩概念,这也下一代,那也下一代,千万个厂家,千万个下一代,好像不这么说,就不能代表自家研发实力强悍,好像这么说了,就表示自家引领行业未来!老老的,俺的下一代,还在俺家里哭鼻子,还动动会被掩打PP。 当然了,大家喜欢么搞也是很好滴,至少表示各家都在…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 11:57
下一篇 02/07 11:57