SQLMAP自動注入(三)—Injection,Detection,Techniques


-p
指定掃描的參數 ,對於user-agent,referer,host進行掃描
sqlmap -u "url地址" -p "user-agent,host" --dbs
 
--skip
排除指定參數掃描
--skip"id,user-agent"
 
URI注入點
sqlmap -u "http://targeturl/paraml/value*/value2"
當sqlmap掃描一些url地址時候,有些參數沒有像規定標准設置,我們需要指定要掃描的參數是哪些,在指定參數后加*號 即表示此數據為我們要注入掃描的參數
 
--dbms
掃描數據庫版本,我們可以指定掃描的數據庫版本
--dbms="mysql"
 
--os
Linux windows 指定操作系統
 
--invalid-bignum / --invalid-logical
是某個參數取值失效
invalid-bignum 取到9999999
invalid-logical id=13 and 18=19
 
 
--tamper
 混淆腳本,用於繞過應用層過濾  繞過WAF等等
sqlmap開發者已經編寫好了幾個Py腳本,可以提供我們使用
查看腳本位置:
sqlmap -u "目標url+payload" --tamper="between.py,space2comment.py"
目的就是將我們的payload進行混淆提交 
 
 
Detection(檢測)
--level
1-5級 默認1級
/usr/share/sqlmap/xml/payloads  這個目錄下是對於所有payload的分類 基於5中分類的payload
 
--risk
風險1-4級
 
--string 
--not string
--regexp
--code
--text-only
--titles
通過頁面的比較,從而判斷我們輸入的內容是否可以sql注入,這時候可以查看頁面的某些字符串是否存在,也可以查看返回的代碼200 400,或者查看標題
 
 
Techniques(指定sql注入的手段)
B:bool類型
E:Error類型
U:聯合查詢
S:stacked queries (要對目標系統進行文件操作,操作系統,注冊表操作,必須指定S)
T:時間檢測
 
--time-sec
基於時間注入檢測相對應的延遲時間
 
--union-cols
默認聯合查詢1-10列  --union-cols 6-9
 
-f 
-b
查看指紋信息,banner信息
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM