Web应用手工渗透测试—用SQLMap进行SQL盲注测试

发表于:2014-10-21 13:18

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Linsa.Liu    来源:51Testing软件测试网采编

分享:
  本文会演示一些比较独特的操作。通常人们使用SQLmap时会直接指定URL,笔者也是用该工具分析请求,但会先用Burp查看请求并将其保存到一个文本文件中,之后再用SQLmap工具调用该文本文件进行扫描。以上就是一些准备工作,下面首先就是先获取一个请求,如下所示:
  GET /chintan/index.php?page=user-info.php&username=jonnybravo&password=
  momma&user-info-php-submit-button=View+Account+Details HTTP/1.1
  Host: localhost
  User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:27.0) Gecko/20100101 Firefox/27.0
  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  Accept-Language: en-US,en;q=0.5
  Accept-Encoding: gzip, deflate
  Referer: http://localhost/chintan/index.php?page=user-info.php
  Cookie: showhints=0; username=jonnybravo; uid=19; PHPSESSID=f01sonmub2j9aushull1bvh8b5
  Connection: keep-alive
  将该请求保存到一个文本文件中,之后发送到KALI linux中,用如下命令将该请求头部传给SQLmap:
  SQLmap –r ~/root/Desktop/header.txt
  命令中-r选项表示要读取一个包含请求的文件,~/root/Desktop/header.txt表示文件的位置。如果读者用VMware,例如在Windows上用虚拟机跑KALI,执行命令时可能产生如下图所示的错误提示:
  这里必须在请求头中指定一个IP地址,使KALI linux能与XP正常通信,修改如下图所示:
  之后命令就能正常执行了,显示结果如下图所示:
  基本上该工具做的就是分析请求并确定请求中的第一个参数,之后对该参数进行各种测试,以确定服务器上运行的数据库类型。对每个请求,SQLmap都会对请求中的第一个参数进行各种测试。
  GET /chintan/index.php?page=user-info.php&username=jonnybravo&password=momma&user-
  info-php-submit-button=View+Account+Details HTTP/1.1
  SQLmap可以检测多种数据库,如MySQL、Oracle SQL、PostgreSQL、Microsoft SQL Server等。
  下图是笔者系统中SQLmap正在对指定的请求进行检测时显示的数据库列表:
  首先它会确定给定的参数是否可注入。根据本文演示的情况,我们已经设置OWASP mutillidae的安全性为0,因此这里是可注入的,同时SQLmap也检测到后台数据库DBMS可能为MYSQL。
  如上图所示,工具识别后台数据库可能为MYSQL,因此提示用户是否跳过其它类型数据库的检测。
  “由于本文在演示之前已经知道被检测数据库是MYSQL,因此这里选择跳过对其它类型数据库的检测。”
  之后询问用户是否引入(include)测试MYSQL相关的所有payload,这里选择“yes”选项:
  测试过一些payloads之后,工具已经识别出GET参数上一个由错误引起的注入问题和一个Boolean类型引起的盲注问题。
  之后显示该GET参数username是一个基于MYSQL union(union-based)类型的查询注入点,因此这里跳过其它测试,深入挖掘已经找出的漏洞。
  至此,工具已经识别出应该深入挖掘的可能的注入点:
  接下来,我把参数username传递给SQLmap工具,以对其进行深入挖掘。通过上文描述的所有注入点和payloads,我们将对username参数使用基于Boolean的SQL盲注技术,通过SQLmap中的–technique选项实现。其中选择如下列表中不同的选项表示选用不同的技术:
  B : 基于Boolean的盲注(Boolean based blind)
  Q : 内联查询(Inline queries)
  T : 基于时间的盲注(time based blind)
  U : 基于联合查询(Union query based)
  E : 基于错误(error based)
  S : 栈查询(stack queries)
  本例中也给出了参数名“username”,因此最后构造的命令如下:
  SQLmap –r ~root/Desktop/header.txt – -technique B – -p username – -current-user
32/3<123>
精选软件测试好文,快来阅读吧~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号