安全工具 | 一次改SQLMAP的操作

admin 2024年5月27日13:04:34评论7 views字数 731阅读2分26秒阅读模式
本文由掌控安全学院 - 楚留翔 投稿

前言

sqlmap这个工具,相信各位大佬们都不陌生,但sqlmap虽好,也时常会有些实际存在但无法注入的地方,这时候就需要我们改它的配置了,今天就以本人遇到的事件进行阐述。

正文

确认注入点

通过一系列测试最终确定这里存在延时注入

安全工具 | 一次改SQLMAP的操作

这是POST包。

安全工具 | 一次改SQLMAP的操作

然后sqlmap开炮。啥也没有(后补的图)

安全工具 | 一次改SQLMAP的操作

遇到问题

思考了一会决定代理到BurpSuit看看是什么问题,这时候发现了一些问题,它得使用https,而且跑的语句也对不上。

安全工具 | 一次改SQLMAP的操作
安全工具 | 一次改SQLMAP的操作

第一时间先把格式对上,但是这样的语句并不能延时注入

安全工具 | 一次改SQLMAP的操作

这时我第一想到,用BurpSuit批量更改的方法试试,这是原payload

安全工具 | 一次改SQLMAP的操作

这是更改后的payload

安全工具 | 一次改SQLMAP的操作

但是并没有什么卵用,还是跑不出来,而且每次跑的都是随机数,不可能这样改来改去的。

解决过程

这时候我就想到最近一个大佬的思路,改sqlmap配置,在网上找了一会,最终确定sqlmap>data>xml>payloads目录下,有6个不同的xml文件,对应几种注入类型。目前我是指定了延时注入,所以改的是time_blind.xml,看了一下,感觉改起来挺简单的,目测<vector>标签里的是跑数据使用的语句,<payload>判断注入点,照葫芦画瓢谁不会啊。于是按它的模板加了一段

安全工具 | 一次改SQLMAP的操作

然后sqlmap一跑

安全工具 | 一次改SQLMAP的操作

假阳性是什么鬼?整理了一下逻辑,估计就是我们的判断注入点的语句成功了,但是后续猜解出了问题。
于是我更改了一下语句,试了一下成功延时。

安全工具 | 一次改SQLMAP的操作

最终payload改成这样

安全工具 | 一次改SQLMAP的操作

成功注入

安全工具 | 一次改SQLMAP的操作

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径, 所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

原文始发于微信公众号(掌控安全EDU):安全工具 | 一次改SQLMAP的操作

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月27日13:04:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全工具 | 一次改SQLMAP的操作https://cn-sec.com/archives/2782943.html

发表评论

匿名网友 填写信息