HTTP参数1

设置HTTP请求方法

sqlmap会自动使用请求方法,但有时候需要使用自己想要的http请求方法,就是需要强制指定 - -method=PUT

设置POST提交参数

方法一:可以隐式的将GET提交转化为POST提交
方法二:–mothod=POST
** sqlmap.py -u “http://127.0.0.1:82/pikachu/vul/sqli/sqli_id.php” --data=“id=4&submit=%E6%9F%A5%E8%AF%A2” -f --banner **

在这里插入图片描述

-f:fingerprint指纹

设置参数分隔符

在前面的图可以看到:id=4&submit=%E6%9F%A5%E8%AF%A2 id与submit是用&符号连接的,但有时存在两个变量中间用“;”连接的情况,这时sqlmap会因为无法识别这个分号,导致报错,所以要使用**–param-del=“;”**的形式高速sqlmap,分号的作用。(除了分号,还可以对别的符号采用–param -del来指定)

python sqlmap.py -u “http://www target. com/vuln.php” --data= “query=foobar;id=1” --param-del=";" --banner

**

设置cookie头

**–cookie --cookie-del --load-cookie --drop-set-cookie

当程序有防get注入的时候,可以使用cookie注入
sqlmap -u “http://www.baidu.com/shownews.asp” –cookie “id=11” –level 2(只有level达到2才会检测cookie)

应用场景:
1、发现网站存在SQL注入的漏洞,但需要绕过登录才能执行SQL注入
2、利用cookie值进行SQL注入

使用方法:
用burpsuite抓包获取cookie,将cookie复制粘贴到sqlmap中

没有cookie时:
在这里插入图片描述

使用cookie工具:右上小饼干
在这里插入图片描述

将其粘贴到sqlmap中:
python sqlmap.py -u “http://127.0.0.1:82/pikachu/vul/sqli/sqli_str.php?name=dddd&submit=%E6%9F%A5%E8%AF%A2” --cookie "9uv6qdo4g3sr59gl9g47va1log "–banner
在这里插入图片描述
没有弹出cookie的信息

拓展:

  • **关于cookie的注意事项:要获取cookie的前提是先登入账号密码进去后才能获取cookie值
    set-cookie:若不想使用客户端提供的set-cookie时,用“–drop -set-cookie”

  • 寻找cookie的方法除了用cookie 工具外,还有别的方法:**
    方法一:
    在这里插入图片描述
    方法二:用burpsuite

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值