Skip to content

Navigation Menu

Sign in
Appearance settings

Search code, repositories, users, issues, pull requests...

Provide feedback

We read every piece of feedback, and take your input very seriously.

Saved searches

Use saved searches to filter your results more quickly

Sign up
Appearance settings

Commit d518be6

Browse files
authored
Merge pull request #10 from itechub/pre-release
improving tanslations & update README, close #9
2 parents 325f879 + 07f2c57 commit d518be6

File tree

11 files changed

+62
-62
lines changed

11 files changed

+62
-62
lines changed

‎Miscellaneous/FAQ.md‎

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -168,7 +168,7 @@ sqlmap 需要正确解码页面内容才能正确检测和处理国际化字符
168168

169169
## 可以通过 `--sql-query`,`--sql-shell``--sql-file` 使用 SQL 的 `INSERT/UPDATE` 命令吗?
170170

171-
当目标应用程序存在堆查询 SQL 注入漏洞,或者使用 `-d` 开关直接连接到数据库,并且会话用户具有相应的权限(或提权工具已经被预先注入),便可以在目标数据库上运行这些语句以及任何其他语句。
171+
当目标应用程序存在堆叠查询 SQL 注入漏洞,或者使用 `-d` 开关直接连接到数据库,并且会话用户具有相应的权限(或提权工具已经被预先注入),便可以在目标数据库上运行这些语句以及任何其他语句。
172172

173173
问题:
174174
[#1](http://thread.gmane.org/gmane.comp.security.sqlmap/1237)

‎README.md‎

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@
77

88
[>> GitHub 用户点此进入 GitBook 开始阅读 <<](https://itechub.gitbook.io/sqlmap-wiki-zhcn/)
99

10-
本书包含了 sqlmap 项目 wiki 的完整翻译。如无意外,将持续跟进官方 wiki。
10+
本文档包含了 sqlmap 项目 wiki 的完整翻译,并将持续跟进官方 wiki。
1111

1212
获取官方 wiki 仓库:
1313

@@ -31,11 +31,11 @@ sqlmap 是一款自动化检测与利用 SQL 注入漏洞的免费开源工具
3131

3232
#### 如何学习使用 sqlmap?
3333

34-
除了阅读本书,你还可以结合 [sqli-labs](https://github.com/Audi-1/sqli-labs)(一个 SQL 注入实验系统)来进行 sqlmap 的实践。
34+
除了阅读本文档,你还可以结合 [sqli-labs](https://github.com/Audi-1/sqli-labs)(一个 SQL 注入实验系统)来进行 sqlmap 的实践。
3535

3636
### 参与翻译
3737

38-
本书发布在 [GitBook](https://itechub.gitbook.io/sqlmap-wiki-zhcn/),你可以访问 [sqlmap-wiki-zhcn (GitHub)](https://github.com/itechub/sqlmap-wiki-zhcn) 参与翻译,帮助我们修正翻译错误
38+
本文档发布在 [GitBook](https://itechub.gitbook.io/sqlmap-wiki-zhcn/),你可以访问 [sqlmap-wiki-zhcn (GitHub)](https://github.com/itechub/sqlmap-wiki-zhcn) 参与翻译,修正翻译错误,提升翻译质量
3939

4040
#### 格式约定
4141

‎SUMMARY.md‎

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
# Summary
22

3-
* [本书介绍](README.md)
3+
* [文档介绍](README.md)
44

55
---
66

‎Users-manual/Dependencies.md‎

Lines changed: 9 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -6,15 +6,15 @@ sqlmap 的部分漏洞利用功能依赖于 [Metasploit 框架](http://metasploi
66

77
如果你想要绕过 Web 应用,直接连接到数据库服务器(开启 `-d` 选项),你需要根据攻击目标中不同数据库管理系统安装不同的 Python 连接依赖包:
88

9-
* DB2:[python ibm-db](https://code.google.com/p/ibm-db/)
10-
* Firebird:[python-kinterbasdb](http://kinterbasdb.sourceforge.net/)
11-
* Microsoft Access:[python-pyodbc](https://code.google.com/p/pyodbc/)
12-
* Microsoft SQL Server:[python-pymssql](http://code.google.com/p/pymssql/)
13-
* MySQL:[python pymysql](https://github.com/PyMySQL/PyMySQL/)
14-
* Oracle:[python cx_Oracle](http://cx-oracle.sourceforge.net/)
15-
* PostgreSQL:[python-psycopg2](http://initd.org/psycopg/)
16-
* SQLite:[python-pysqlite2](https://code.google.com/p/pysqlite/)
17-
* Sybase:[python-pymssql](http://code.google.com/p/pymssql/)
9+
* DB2: [python ibm-db](https://code.google.com/p/ibm-db/)
10+
* Firebird: [python-kinterbasdb](http://kinterbasdb.sourceforge.net/)
11+
* Microsoft Access: [python-pyodbc](https://code.google.com/p/pyodbc/)
12+
* Microsoft SQL Server: [python-pymssql](http://code.google.com/p/pymssql/)
13+
* MySQL: [python pymysql](https://github.com/PyMySQL/PyMySQL/)
14+
* Oracle: [python cx_Oracle](http://cx-oracle.sourceforge.net/)
15+
* PostgreSQL: [python-psycopg2](http://initd.org/psycopg/)
16+
* SQLite: [python-pysqlite2](https://code.google.com/p/pysqlite/)
17+
* Sybase: [python-pymssql](http://code.google.com/p/pymssql/)
1818

1919
如果你想要攻击部署了 NTLM 验证的 Web 应用,那么你需要安装 [python-ntlm](http://code.google.com/p/python-ntlm/) 依赖包。
2020

‎Users-manual/History.md‎

Lines changed: 39 additions & 39 deletions
Large diffs are not rendered by default.

‎Users-manual/Introduction.md‎

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -37,7 +37,7 @@ $query = "SELECT [column name(s)] FROM [table name] WHERE id=" . $_REQUEST['id']
3737

3838
如你所见,通过在 `id` 参数后面添加合法并且布尔值为 **True** 的 SQL 语句(例如 `id=1 AND 1=1`),能够使 Web 应用返回和之前合法请求(没有添加其它的 SQL 语句)一模一样的页面。由此可见,后端数据库执行了先前我们注入的 SQL 语句。上面的例子展示了一个基于布尔值的简单 SQL 盲注。当然,sqlmap 可以检测出任意类型的 SQL 注入漏洞,并相应地调整其后续的工作流程。
3939

40-
在这个简单的场景中不只是可以添加一个或多个 SQL 判断条件语句,还可以(取决于数据库系统类型)添加更多的 SQL 堆查询语句。例如:`[...]&id=1; 其他 SQL 查询语句#`
40+
在这个简单的场景中不只是可以添加一个或多个 SQL 判断条件语句,还可以(取决于数据库系统类型)添加更多的 SQL 堆叠查询语句。例如:`[...]&id=1; 其他 SQL 查询语句#`
4141

4242
sqlmap 能自动识别和利用这类型漏洞。将源链接 `http://192.168.136.131/sqlmap/mysql/get_int.php?id=1` 添加到 sqlmap,它能够自动完成下面操作:
4343

‎Users-manual/Usage/Enumeration.md‎

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -335,7 +335,7 @@ sqlmap 还能会为每个表生成相应的 CSV 格式文本文件用于存储
335335

336336
SQL 查询和 SQL shell 功能允许在 DBMS 上运行任意 SQL 语句。sqlmap 会自动解析提供的语句,确定哪种技术适合用于注入它,以及如何打包相应的 SQL payload。
337337

338-
如果查询是 `SELECT` 语句,sqlmap 将获取其输出。否则,如果 Web 应用程序的后端 DBMS 支持多语句,它将通过堆查询注入技术执行查询。注意,某些 Web 应用程序技术不支持特定 DBMS 上的堆查询。例如,当后端 DBMS 是 MySQL 时,PHP 不支持堆查询,但是当后端 DBMS 是 PostgreSQL 时,它是支持的。
338+
如果查询是 `SELECT` 语句,sqlmap 将获取其输出。否则,如果 Web 应用程序的后端 DBMS 支持多语句,它将通过堆叠查询注入技术执行查询。注意,某些 Web 应用程序技术不支持特定 DBMS 上的堆叠查询。例如,当后端 DBMS 是 MySQL 时,PHP 不支持堆叠查询,但是当后端 DBMS 是 PostgreSQL 时,它是支持的。
339339

340340
针对 Microsoft SQL Server 2000 目标的示例:
341341

‎Users-manual/Usage/Operating-system-takeover.md‎

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@
88

99
在 MySQL 和 PostgreSQL 中,sqlmap 可以上传(通过前面描述的文件上传功能)一个包含两个用户自定义函数——分别为 `sys_exec()``sys_eval()` 的共享库(二进制文件),然后在数据库中创建出两个对应函数,并调用对应函数执行特定的命令,并允许用户选择是否打印出相关命令执行的结果。在 Microsoft SQL Server 中,sqlmap 会利用 `xp_cmdshell` 存储过程:如果该存储过程被关闭了(Microsoft SQL Server 的 2005 及以上版本默认关闭),sqlmap 则会将其重新打开;如果该存储过程不存在,sqlmap 则会重新创建它。
1010

11-
当用户请求标准输出,sqlmap 将使用任何可用的 SQL 注入技术(盲注、带内注入、报错型注入)去获取对应结果。相反,如果无需标准输出对应结果,sqlmap 则会使用堆查询注入技术执行相关的命令
11+
当用户请求标准输出,sqlmap 将使用任何可用的 SQL 注入技术(盲注、带内注入、报错型注入)去获取对应结果。相反,如果无需标准输出对应结果,sqlmap 则会使用堆叠查询注入技术执行相关的命令
1212

1313
这些技术的相关详情可见白皮书[通过高级 SQL 注入,对操作系统进行完全控制](http://www.slideshare.net/inquis/advanced-sql-injection-to-operating-system-full-control-whitepaper-4633857)
1414

@@ -43,7 +43,7 @@ tem can only be deleted manually
4343

4444
sqlmap 还支持模拟 shell 输入,你可以输入任意命令以执行。对应的选项是 `--os-shell`,并且和 `--sql-shell` 一样,具备 TAB 补全和记录历史命令的功能。
4545

46-
如果堆查询没有被 Web 应用(例如:PHP 或 ASP 且后端 DBMS 为 MySQL)识别出来,并且 DBMS 为 MySQL,假如后端 DBMS 和 Web 服务器在同一台服务器上,则仍可以通过利用 `SELECT` 语句中的 `INTO OUTFILE`,在 Web 服务器根目录中的可写目录中创建 Web 后门,从而执行命令。sqlmap 支持上述功能并允许用户提供一个逗号分隔、用于指定根目录子目录的列表,从而尝试上传 Web 文件传输器和后续的 Web 后门。sqlmap 有以下几种语言的 Web 文件传输器和后门:
46+
如果堆叠查询没有被 Web 应用(例如:PHP 或 ASP 且后端 DBMS 为 MySQL)识别出来,并且 DBMS 为 MySQL,假如后端 DBMS 和 Web 服务器在同一台服务器上,则仍可以通过利用 `SELECT` 语句中的 `INTO OUTFILE`,在 Web 服务器根目录中的可写目录中创建 Web 后门,从而执行命令。sqlmap 支持上述功能并允许用户提供一个逗号分隔、用于指定根目录子目录的列表,从而尝试上传 Web 文件传输器和后续的 Web 后门。sqlmap 有以下几种语言的 Web 文件传输器和后门:
4747

4848
* ASP
4949
* ASP.NET

‎Users-manual/Usage/Techniques.md‎

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -15,13 +15,13 @@
1515
* `B`:布尔型盲注
1616
* `E`:报错型注入
1717
* `U`:联合查询注入
18-
* `S`:堆查询注入
18+
* `S`:堆叠查询注入
1919
* `T`:时间型盲注
2020
* `Q`:内联查询注入
2121

22-
例如,如果仅测试利用报错型注入和堆查询注入,你可以提供 `ES`。默认值为 `BEUSTQ`
22+
例如,如果仅测试利用报错型注入和堆叠查询注入,你可以提供 `ES`。默认值为 `BEUSTQ`
2323

24-
注意,当你需要访问文件系统,接管操作系统或访问 Windows 注册表配置单元时,提供的字符串必须包含代表堆查询技术的字母 `S`
24+
注意,当你需要访问文件系统,接管操作系统或访问 Windows 注册表配置单元时,提供的字符串必须包含代表堆叠查询技术的字母 `S`
2525

2626
### 设置时间型盲注中 DBMS 延迟响应秒数
2727

‎Users-manual/Usage/Usage.md‎

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -117,7 +117,7 @@
117117
B: Boolean-based blind SQL injection(布尔型盲注)
118118
E: Error-based SQL injection(报错型注入)
119119
U: UNION query SQL injection(联合查询注入)
120-
S: Stacked queries SQL injection(堆查询注入)
120+
S: Stacked queries SQL injection(堆叠查询注入)
121121
T: Time-based blind SQL injection(时间型盲注)
122122
Q: inline Query injection(内联查询注入)
123123
--time-sec=TIMESEC 延迟 DBMS 的响应秒数(默认为 5)

0 commit comments

Comments
(0)

AltStyle によって変換されたページ (->オリジナル) /