web安全攻防 sqlmap注入技術引數

2021-10-03 01:27:50 字數 890 閱讀 1981

sqlmap注入技術引數

sqlmap設定具體sql注入技術

引數 --technique 此引數用於指定檢測注入時所用技術。預設情況下sqlmap會使用自己支援的全部技術進行 檢測。 此引數後跟表 示檢測技術的大寫字母,其值為b、e、u、s、t或q,含義如下:

b:boolean-based blind(布林型注入) e:error-based(報錯型注入) u:union query-based(可聯合查詢注入) s:stacked queries(可多語句查詢注入) t:time-based blind(基於時間延遲注入) q:inline queries(巢狀查詢注入)

可以用「–technique es」來指定使用兩種檢測技術。「–technique beustq」與預設情況等效。

sqlmap設定時間盲注延遲時間

引數:–time-sec 用此引數設定基於時間延遲注入中延時時長,預設為5秒

sqlmap設定union字段數

在進行聯合查詢注入時,sqlmap會自動檢測列數,範圍是1到10。當level值較高時列數檢測範 圍的上限會擴大到 50。

可以用此引數指定列數檢測範圍,如–union-cols 12-16就會讓sqlmap的列數檢測範圍變成 12到16。

sqlmap設定union字元

引數:–union-char 預設情況下sqlmap進行聯合查詢注入時使用空字元(null)。但當level值較高時sqlmap會生 成隨機數用於聯合 查詢注入。 因為有時使用空字元注入會失敗而使用隨機數會成功。

sqlmap設定union查詢表

引數:–union-from 有些情況下在聯合查詢中必須指定乙個有效和可訪問的表名,否則聯合查詢會執行失敗

sqlmap識別指紋

探測目標指紋資訊 引數 -f或者–fingerprint

WEB安全攻防 sql手動注入

1.1 sql注入介紹 sql注入就是指web應用程式對使用者輸入資料的合法性沒有判斷,前端傳入後端的引數時攻擊者可控的,並且引數代入資料庫查詢,攻擊者可以通過構造不同的sql語句來實現對資料庫的任意操作 sql注入漏洞需要滿足兩個條件 a 引數使用者可控 b 引數帶入資料庫查詢,傳入的引數拼接到s...

Web安全攻防筆記 SQL注入

information schema mysql5.0版本之後,mysql資料庫預設存放乙個information schema資料庫 information schema的三個表 schemata 該表中的字段schema name儲存該使用者建立的所有資料庫的庫名。tables 該表中的字段ta...

web安全攻防要點

graph lr web安全攻防要點 客戶端指令碼安全 客戶端指令碼安全 瀏覽器安全 客戶端指令碼安全 跨站指令碼攻擊xss 跨站指令碼攻擊xss 反射型 跨站指令碼攻擊xss 儲存型 跨站指令碼攻擊xss dom型 客戶端指令碼安全 跨站點偽造csrf 客戶端指令碼安全 點選挾持clickjack...