SQLMAP自动注入(三)—Injection,Detection,Techniques

-p
指定扫描的参数 ,对于user-agent,referer,host进行扫描
sqlmap -u "url地址" -p "user-agent,host" --dbs
 
--skip
排除指定参数扫描
--skip"id,user-agent"
 
URI注入点
sqlmap -u "http://targeturl/paraml/value*/value2"
当sqlmap扫描一些url地址时候,有些参数没有像规定标准设置,我们需要指定要扫描的参数是哪些,在指定参数后加*号 即表示此数据为我们要注入扫描的参数
 
--dbms
扫描数据库版本,我们可以指定扫描的数据库版本
--dbms="mysql"
 
--os
Linux windows 指定操作系统
 
--invalid-bignum / --invalid-logical
是某个参数取值失效
invalid-bignum 取到9999999
invalid-logical id=13 and 18=19
 
 
--tamper
 混淆脚本,用于绕过应用层过滤  绕过WAF等等
sqlmap开发者已经编写好了几个Py脚本,可以提供我们使用
查看脚本位置:
sqlmap -u "目标url+payload" --tamper="between.py,space2comment.py"
目的就是将我们的payload进行混淆提交 
 
 
Detection(检测)
--level
1-5级 默认1级
/usr/share/sqlmap/xml/payloads  这个目录下是对于所有payload的分类 基于5中分类的payload
 
--risk
风险1-4级
 
--string 
--not string
--regexp
--code
--text-only
--titles
通过页面的比较,从而判断我们输入的内容是否可以sql注入,这时候可以查看页面的某些字符串是否存在,也可以查看返回的代码200 400,或者查看标题
 
 
Techniques(指定sql注入的手段)
B:bool类型
E:Error类型
U:联合查询
S:stacked queries (要对目标系统进行文件操作,操作系统,注册表操作,必须指定S)
T:时间检测
 
--time-sec
基于时间注入检测相对应的延迟时间
 
--union-cols
默认联合查询1-10列  --union-cols 6-9
 
-f 
-b
查看指纹信息,banner信息
 

转载于:https://www.cnblogs.com/Tempt/p/11194078.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值