咱們發現了一個SQL注入點,注入回顯的地方是響應頭的某個Header值,這時候若是咱們想經過sqlmap進行漏洞利用,就須要一些技巧性的使用方式,由於sqlmap默認響應匹配是不包含響應頭的。
注入成功php
注入失敗,能夠看到注入失敗時不會帶上Location的響應頭。python
既然要經過sqlmap進行注入點的利用,那咱們就須要瞭解sqlmap的關於注入點檢測的選項。sql
能夠爲咱們所用的是--string
選項,咱們經過--string "Location"
,便可讓sqlmap檢測出輸出點在響應頭的注入點。dom
能夠看到,直接檢測的狀況下,sqlmap沒法識別其它注入類型"Union"、"bool"。ide
python3 sqlmap.py --random-agent -u https://xxx/yyy_click.php\?seq=3 --string "Location:" --banner
經過--string
這一個技巧,咱們就能夠更好的利用輸出點在響應頭的SQL注入漏洞,而不是隻能使用時間盲注。code
若是想了解sqlmap的檢測原理或者更多的小技巧,能夠在關注公衆號"信安日記"。blog