sqlmap使用post方法對cookie進行注入

2021-06-21 05:42:54 字數 907 閱讀 2772

sqlmap預設使用get方法,並且只有在注入level>=2的時候才會對cookie進行注入,要想使用post方法,但是如果post的引數為0,可以指定 --data 為空,下面以cookie名為cnzzdata3834609為例進行注入:

sqlmap -u  --cookie="cnzzdata3568186=cnzz_eid%3d1227930120-1395711655-%26ntime%3d1395799625%26cnzz_a%3d1%26sin%3dnone%26ltime%3d1395799604656%26rtime%3d1; cnzzdata3834609=cnzz_eid%3d144071239-1395711655-%26ntime%3d1395799624%26cnzz_a" -p 」cnzzdata3834609「 --data ""  --level 2

下面再分別說明幾個選項的作用:

--cookie="cnzzdata3568186=cnzz_eid%3d1227930120-1395711655-%26ntime%3d1395799625%26cnzz_a%3d1%26sin%3dnone%26ltime%3d1395799604656%26rtime%3d1; cnzzdata3834609=cnzz_eid%3d144071239-1395711655-%26ntime%3d1395799624%26cnzz_a"        當需要對cookie注入的時候,必須使用--cookie選項

--data ""              因為post的資料長度為0,但是又想使用post方法進行注入,則使用--data ""     ,使用--data選項後,sqlmap自動使用post方法,sqlmap不支援使用--method指定http請求方法

-p 」cnzzdata3834609「    指定對名為」cnzzdata3834609的cookie進行注入

Sqlmap 使用方法小結

平常的使用get方法像 tables columns t d dbs dump 啥的就不說了,只是部落格幾天不發,空著不好,還是得寫寫東西 is dba 當前使用者許可權 是否為root許可權,mssql下最高許可權為sa dbs 所有資料庫 current db 當前資料庫 users 所有資料庫...

sqlmap基本使用方法

sqlmap是安全測試工具,通常用於對已知的http介面進行sql注入測試,一旦注入成功,可以獲取到後台包括資料庫表 使用者資訊 資料內容等多種敏感資訊,對web漏洞防範有重要意義。基本語法 1.先進行注入點探測,常規語法是 python sqlmap.py u url 說明 url 一般選擇包括引...

Sqlmap使用教程

sqlmap也是滲透中常用的乙個注入工具,其實在注入工具方面,乙個sqlmap就足夠用了,只要你用的熟,秒殺各種工具,只是乙個便捷性問題,sql注入另一方面就是手工黨了,這個就另當別論了。sqlmap支援五種不同的注入模式 mysql,oracle,postgresql,microsoft sql ...