sqlmap使用技巧(1)

2021-10-23 07:16:41 字數 1036 閱讀 4902

1、直連資料庫-d

2、直接對單一url進行探測-u

3、批量掃瞄注入-g

4、強制指定請求方法–method

5、引數:–data

此引數是把資料以post方式提交,sqlmap會像檢測get引數一樣檢測post的引數。也就是將資料的提交方式隱式的改為post。

6、指定分隔符-param-del

上個例子中預設&是分隔符,除此之外可以指定任意符號為分隔符-param-del=";" 此時;成為了分隔符

7、cookie相關引數

–cookie、–cookie-del、–drop-set-cookie和–load-cookies

有兩種情況會用到這些引數:

要測試的頁面只有在登入狀態下才能訪問,登入狀態用cookie識別

想要檢測是否存在cookie注入

當「–level」設定為2或更高時,sqlmap會檢測cookie是否存在注入漏洞

(1).「–cookie」和「–cookie-del」

sqlmap.py -u 「 --cookie 「jsessionid=******x;name=******;」

與post引數不同,cookie預設的分隔符為「;」,想要指定cookie中的分隔符,使用引數「–cookie-del」。

(2).「–drop-set-cookie」

若http響應頭中有「set-cookie」,sqlmap會自動設定「set-cookie」設定的cookie,並對這些cookie進行檢測。若不想讓sqlmap這麼做,新增引數「–drop-set-cookie」即可,這樣,sqlmap會忽略「set-cookie」。

(3).「–load-cookies」

該引數用於從檔案中載入netscape或wget格式的cookie。

sqlmap使用技巧(2)

引數 user agent和 random agent 預設情況下sqlmap傳送的http請求中的user agent值為 sqlmap 1.0 dev x 引數 user agen顧名思義就是修改資料報中的user agent那一項,而 random agent則是針對 random agent...

sqlmap詳細使用指南(1)

1.sqlmap update 更新公升級 2.sqlmap u http current user 獲取當前使用者名稱 3.sqlmap u http current db 獲取當前數 據庫名稱 4.sqlmap u http tables d db name 列表名 5.sqlmap u htt...

Sqlmap使用教程

sqlmap也是滲透中常用的乙個注入工具,其實在注入工具方面,乙個sqlmap就足夠用了,只要你用的熟,秒殺各種工具,只是乙個便捷性問題,sql注入另一方面就是手工黨了,這個就另當別論了。sqlmap支援五種不同的注入模式 mysql,oracle,postgresql,microsoft sql ...