问题标签 [sqlmap]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
mysql - 如何从 sqlmap 输出中解密以下哈希?
这些是表中密码列中数据的输出。
鉴于我已经通过不同的哈希解密程序运行它并不断收到错误,我该如何解密它?这是什么哈希值?(MD5等...)?
我使用过 python /usr/bin/findmyhash 和不同的在线哈希解密站点。我尝试过 hashcat 但完全不熟悉它,需要研究它。
qlmap -u https://fake-site informationschema fakesite -T tq_user -C password --dump
burp - burpsuite 的 Sql 注入问题
我在使用 Burp 扫描站点时进行站点调查,它返回该站点易受 sql 注入攻击,但我无法使用 sqlmap 重现它
问题详细信息 portal 参数似乎容易受到 SQL 注入攻击。有效载荷 65254334 或 6399=06399-- 在门户参数中提交,并返回数据库错误消息。您应该查看错误消息的内容以及应用程序对其他输入的处理,以确认是否存在漏洞。
该数据库似乎是 MySQL。
包括在 burp 中找到的请求以及一些 SQLmap 会话的输出。
我在做什么错?有人能帮我吗?
这些是使用的命令 sqlmap -r portal.req --force-ssl --dbs --time-sec 8 sqlmap -r base.req --force-ssl --dbs --batch --random-agent sqlmap -r portal.req --force-ssl --dbms mysql --time-sec 8 --level 5 --risk 3 --random-agent --batch
一切都以相同的结果“无”结束
sql-injection - 当我选择 level=5 和 risk=3 时,SQLMap 需要很长时间
当我设置 risk=3 和 level=5 时,sqlmap 需要很长时间,大约 1 小时才能完成任务,真的很乏味,我是渗透测试的新手,请帮助我。
mysql - 此 SQLMAP 有效负载中的此 SQL 查询有什么作用?
我正在尝试使用SQLMAP的基于错误的 SQL 注入技术。SQLMAP 识别的技术是
基于错误 - WHERE、HAVING、ORDER BY 或 GROUP BY 子句 (BIGINT UNSIGNED)
如果有人可以帮助说明 SQLMAP 正在使用的有效负载,那就太好了。
更具体地说,此 SQL 查询中发生了什么
更新1:
格式化的查询如下所示:
SELECT (ELT(9092 = 9092, 1))
:查询输出为 1,9092=9092
结果为真(即 1),ELT 函数返回第一个参数,即 1
所以下一个子查询是:
SELECT CONCAT(0x716b626b71, 1, 0x71626b7071, 0x78)
: Query Output results to concatenated string "qkbkq1qbkpqx" (将十六进制转换为字符串后)
但是,结果子查询SELECT * FROM qkbkq1qbkpqx
给出了一个错误说Every derived table must have its own alias
更新2:
我错过了@tcadidot0 提到的查询中的别名。所以现在结果子查询是:
SELECT * FROM qkbkq1qbkpqx s
最后的查询是:
SELECT 2*(IF((SELECT * FROM qkbkq1qbkpqx s), 8446744073709551610, 8446744073709551610))
如果表“qkbkq1qbkpqx”存在,则返回8446744073709551610
else它返回8446744073709551610
,但是2次结果导致此错误:BIGINT value is out of range in '(2 * if((1 > 0),8446744073709551610,8446744073709551610))
,假设1>0
是条件而不是选择语句。
linux - 工作时sqlmap语法不问任何问题
我正在使用 python 执行另一种 sqlmap 语法并获得响应并将其记录在一个文件中,但是在 sqlmap 运行期间询问有关参数的许多问题或......但只有我需要简单快速的回答关于我的 url 有任何漏洞或没有如果有它,给我报告……
我使用这样的语法:
上面的语法在扫描过程中询问了很多关于细节的问题,但我需要简单的报告,没有问题......
您是否知道任何标志语法或任何检查它的东西而无需提出任何具有良好测试水平的问题?
python-3.x - 如果后面有 STDIN,则不会打印 STDOUT 的最后一行
在尝试将 sqlmap 与我的自动化工具集成时,当尝试运行命令并将输出保存到文件中时,需要用户输入的行不会打印在控制台上;它在参数传递后被打印出来。需要在两个位置(终端和输出文件)上打印控制台输出。由于sqlmap在执行过程中需要用户输入不能使用subprocess.check_output()
image
代码片段:
api - 如何对 API 进行安全测试
我有类似的 API
"/getXXXX?ABC=X7TRYUV&Ab_DEF=true&Ab_XYZ=true&Ab_ExZ=ZXTY"
如何检查请求参数的漏洞?
我可以传递什么类型的字符串?
我在 Wapiti 和 SQLMAP 工具中运行了 API,但没有发现任何问题。我通过将“Ab_ExZ=ZXTY”操作为“CHR(91%2d1)”XTY 手动对其进行了测试
并且它将结果作为正确的参数过滤掉,它不应该过滤掉。
谢谢, 比贝克
sql - 如果注入的查询正确,则可能的 SQL 注入并重定向到网页
在我朋友的授权下,我正在测试他的网站是否存在潜在漏洞。
我试图找出是否能够将 SQL 查询注入 POST 请求参数hi' or 1=1 --
:
我发现文件打印出来:
而' or 0=0 --
我得到:
这是否意味着它容易受到 SQL 注入的攻击?如果是,我怎样才能让它打印服务器系统数据(如信息等)?顺便说一句,如果字符串正确,它会被重定向到另一个网页(我认为这就是 SQLMap 告诉我该参数不可注入 SQL 的原因)。
编辑:如果 URL 被重定向,我可以看到查询有效,但我不会看到查询输出。如果 URL 没有被重定向,我会看到这些 SQL 查询错误。我正在尝试了解如何获取输出并做一些更有用的事情来攻击网站,甚至可以从sqlmap
.
我正在使用的当前命令是sqlmap -r thework.txt -p query --dbs
. thework.txt
包含完整的有效POST
请求。
php - 具有单个 URL 应用程序的 SQLMAP
我有一个本地应用程序,只有在登录后才能访问。它的单一 URL 应用程序,应用程序的 URL 不会改变,只是它使用 'XMLHttpRequest' 根据动作和其他参数刷新屏幕内容。
使用的数据库如下
具有 SQL 注入问题的“XMLHttpRequest”和“ sorters ”字段之一存在此问题,例如,如果我们在“ASC”字段中添加 ('),则页面显示 500 错误。为了重现它,我使用burp套件社区版来拦截请求并使用文件将其提供给SQLMAP 。
请求详情
request.txt 以提供 SQLMAP(在排序器字段的 ASC 处放置星号 (*))
用于 SQL 注入的 SQLMAP 命令
SQLMAP 输出