扫二维码与项目经理沟通
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
如何进行sqlmap源码分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
创新互联一直通过网站建设和网站营销帮助企业获得更多客户资源。 以"深度挖掘,量身打造,注重实效"的一站式服务,以网站设计、成都网站制作、移动互联产品、营销型网站服务为核心业务。十载网站制作的经验,使用新网站建设技术,全新开发出的标准网站,不但价格便宜而且实用、灵活,特别适合中小公司网站制作。网站管理系统简单易用,维护方便,您可以完全操作网站资料,是中小公司快速网站建设的选择。
我也是一个小白,总结自己对sqlmap的理解,也分享一些自己觉得好用的方法给大家。
对照目录结构我们来梳理一下:
这里我是下载的sqlmap最新版本1.4.3.12
1.data目录包含可以搭建的图形化界面模板,shell后门(里边的代码是经过加密的),udf提权功能,数据库注入检测载荷等
2.doc目录是针对不同国家和地区的使用说明
3.extra目录有一些额外功能,运行cmd、shellcode,icmp协议的反弹shell(是的icmp是可以用来反弹shell的,在平时的渗透过程中碰到传统的tcp,udp反弹shell不成功,可以考虑使用icmp协议或者DNS协议进行反弹shell),以及发出声响(beep)等
4.lib/目录包含了sqlmap的多种连接库,如五种注入类型请求的参数、提权操作等。(这个目录需要我们重点关注)
5.plugins/ 数据库信息和数据库通用事项
6.tamper目录包含了各种绕过脚本(这个非常好用)
7.thirdparty目录 sqlmap使用的第三方的插件
sqlmap.conf sqlmap的配置文件,如各种默认参数(默认是没有设置参数、可设置默认参数进行批量或者自动化检测)
sqlmap.py sqlmap主程序文件
sqlmapapi.py sqlmap的api文件,可以将sqlmap集成到其他平台上
swagger.yaml api文档
sqlmap.py
我们先来看看五个比较重要的函数
对于程序的一些问题及修复,写成了补丁函数,优先执行。
在 DirtyPatches 中,首先设定了 httplib 的最大行长度(httplib._MAXLINE
),接下来导入第三方的 windows 下的 ip地址转换函数模块(win_inet_pton
),然后对编码进行了一些替换,把 cp65001
替换为 utf8
避免出现一些交互上的错误,这些操作对于 sqlmap 的实际功能影响并不是特别大,属于保证起用户体验和系统设置的正常选项,不需要进行过多关心。
为了消除交叉引用的问题,一些子程序中的函数会被重写,在这个位置进行赋值
这个函数的作用就是去检测运行环境,包括检查模块路径,检查 Python 版本,导入全局变量
这三个全局变量可以说贯穿宇sqlmap运行的整个过程,尤其是conf,kb
获取路径
该函数是为了打印banner信息
是一个AttribDict,AttribDict又是什么?
这个类通过override了几个super method
.
修改原生的dict
定制成了自己项目需要的属性字典.
原来的字典的用法:dict1["key"]
现在的自定义字典的用法:dict1.key
跟进cmdlineParser()
这里将我们输入的命令行参数选项进行判断和拆分,转变成dict键值对的形式存入到cmdLineOptions
1.init()中主要包含所有初始变量的初始值,这些初始值在 init()
的设定主要是引用各种各样的函数来完成基础设置,我们没有必要依次对其进行分支,只需要用到的时候知道回来寻找就可以了。
2.第二部分就是各种测试包括冒烟测试,模糊测试等
测试过的 url 参数信息会保存到 kb.testedParams 中
3.测试完成之后就进入我们的工作流程
controller.py文件
下边这部分代码就是核心的检测方法
for targetUrl, targetMethod, targetData, targetCookie, targetHeaders in kb.targets: try: if conf.checkInternet: infoMsg = "checking for Internet connection" logger.info(infoMsg) if not checkInternet(): warnMsg = "[%s] [WARNING] no connection detected" % time.strftime("%X") dataToStdout(warnMsg) valid = False for _ in xrange(conf.retries): if checkInternet(): valid = True break else: dataToStdout('.') time.sleep(5) if not valid: errMsg = "please check your Internet connection and rerun" raise SqlmapConnectionException(errMsg) else: dataToStdout("\n") conf.url = targetUrl conf.method = targetMethod.upper().strip() if targetMethod else targetMethod conf.data = targetData conf.cookie = targetCookie conf.httpHeaders = list(initialHeaders) conf.httpHeaders.extend(targetHeaders or []) if conf.randomAgent or conf.mobile: for header, value in initialHeaders: if header.upper() == HTTP_HEADER.USER_AGENT.upper(): conf.httpHeaders.append((header, value)) break conf.httpHeaders = [conf.httpHeaders[i] for i in xrange(len(conf.httpHeaders)) if conf.httpHeaders[i][0].upper() not in (__[0].upper() for __ in conf.httpHeaders[i + 1:])] initTargetEnv() parseTargetUrl() testSqlInj = False if PLACE.GET in conf.parameters and not any((conf.data, conf.testParameter)): for parameter in re.findall(r"([^=]+)=([^%s]+%s?|\Z)" % (re.escape(conf.paramDel or "") or DEFAULT_GET_POST_DELIMITER, re.escape(conf.paramDel or "") or DEFAULT_GET_POST_DELIMITER), conf.parameters[PLACE.GET]): paramKey = (conf.hostname, conf.path, PLACE.GET, parameter[0]) if paramKey not in kb.testedParams: testSqlInj = True break else: paramKey = (conf.hostname, conf.path, None, None) if paramKey not in kb.testedParams: testSqlInj = True if testSqlInj and conf.hostname in kb.vulnHosts: if kb.skipVulnHost is None: message = "SQL injection vulnerability has already been detected " message += "against '%s'. Do you want to skip " % conf.hostname message += "further tests involving it? [Y/n]" kb.skipVulnHost = readInput(message, default='Y', boolean=True) testSqlInj = not kb.skipVulnHost if not testSqlInj: infoMsg = "skipping '%s'" % targetUrl logger.info(infoMsg) continue if conf.multipleTargets:
初始化当前检测的目标,包括:url,method,Data,Cookie,headers相关字段
从conf字典中取出来检测用的参数
检测是否已经测试过该目标
这部代码是针对多个目标
接下来再经过setupTargetEnv()函数,
这里看一下对于请求的处理方式,主要是将 get 或 post 发送的数据解析成字典形式,并保存到 conf.paramDict 中
回归之前的 start()方法中的 foreach targets 的循环体中,在 setupTargetEnv() 之后,我们现在已经知道了关于这个目标的所有的可以尝试注入测试的点都已经设置好了,并且都存在了 conf.paramDict 这个字典中了。
读取session文件(如果存在的话),并读取文件中的数据,保存到 kb 变量中
接下来就是checkWaf,这里就是检测是否有waf(这里有个奇怪的地方就是本次下载的sqlmap目录里边少了waf目录)
接着检查空连接(nullConnection)、检查页面稳定性,以及对参数、测试列表进行排序
nullConnection:根据官方手册,是一种不用获取页面内容就可以知道页面大小的方法,这种方法在布尔盲注中有非常好的效果
如果启用 --null-connection,计算页面相似率就只是很简单的通过页面的长度来计算
页面相似率的算法在sqlmap的检测过程中起到了灰常重要,还有高斯分布在sqlmap进行异常检测的时候也起到了很重要的作用。
看完上述内容,你们掌握如何进行sqlmap源码分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注创新互联行业资讯频道,感谢各位的阅读!
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流