当前位置:   article > 正文

SQLMAP工具详解_sqlmap url编码

sqlmap url编码

sqlmap

支持的注入模式:

​ 基于布尔的盲注:根据返回的页面内容为条件判断真假的注入;

​ 基于时间的盲注:不能根据页面返回内容判断任何信息。用条件语句加入延时函数,通过页面的返回时间来判断;

​ 基于报错注入:利用页面会返回错误信息;

​ 联合查询注入:可以使用union的情况下的注入;

​ 堆查询注入:可以同时执行多条语句的注入。

支持的数据库:多种…
选项

1、输出等级

​ -v:观察sqlmap对一个点进行了怎样的常识判断以及读取数据,默认是1

​ 0(只显示python错误以及严重的信息)

​ 1(同时显示基本信息和警告信息)

​ 2(同时显示debug信息)

​ 3(同时显示注入的payload)

​ 4(同时显示HTTP请求)

​ 5(同时显示HTTP响应头)

​ 6(同时显示HTTP响应页面)

2、指定目标

​ -d(直接链接数据库):-d “mysql://user:passwd@地址:端口/数据库名称”

​ -u(指定url)

​ -m(将多个url保存成txt文件,GET)

​ -r(将http头部信息保存成文件)

​ -g(google搜索出的结果,前100个,GET):-g “inurl:”.php?id=1’"

​ -x(sqlmap可以直接解析xml格式的站点地图,从中提取攻击目标,对一个网站全方位的进行注入检测,GET)

​ -c(从配置文件sqlmap.conf中载入攻击目标,sqlmap会解析该配置文件,按照配置执行动作)

​ -l(指定一个burp或者webScarab的代理日志文件,-scope可对日志文件进行过滤)

​ -r(用burpsuite抓包并复制到txt文件中)

3、请求

HTTP方法:–method(–method=PUT)

POST数据:–data=DATA

指定分隔符:–param-del(–param-del=’;’)

COOKIE头:

​ --cookie=COOKIE(cookie的默认分隔符为;)

​ --cookie-del(指定cookie中的分隔符)

​ --drop-set-cookie(若响应头中有set-cookie,sqlmap会自动设置set-cookie,并对这些cookie进行检测。若不想让sqlmap这样做,添加此参数即可)

​ --load-cookies(可从文件中载入netscape或wget格式的cookie)

User-Agent头:

​ --user-agent(HTTP会携带该值,表示访问的浏览器的信息,可手工伪造)

​ --random-agent(随机产生user-agent头,在user-agents.txt文件中随机选取)

Host头:

​ --host(可手动指定HTTP头中的host值)

referer:–referer

​ *额外的HTTP头:*可以在sqlmap发送的HTTP请求报文头部添加字段,若添加多个字段,用“\n”分割

​ --headers(–headers “X-A:A\nX-B:B”)

身份认证:

​ --auth-type(用于指定认证方式:Basic、Digest、NTLM、API)

​ --auth-cred(用于给出身份认证的凭证,格式是”username:password“)

基于证书的身份认证:

​ --auth-file(若Web服务器要求客户端提供证书则可以使用此参数指定一个PEM格式的证书文件。我们知道SSL协议的客户端认证是可选的,实践中一般都只用服务器端提供自己的证书供客户端验证,很少要求客户端提供自己的证书。)

忽略401:

​ --ignore-401(使用该参数忽略401错误<未认证>)

HTTP(S)代理:

​ --proxy(设置一个HTTP(S)代理,格式是"http(s)

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Li_阴宅/article/detail/979742
推荐阅读
相关标签