web安全攻防-sqlmap注入参数

本文介绍了sqlmap工具的一些关键参数,包括强制设置DBMS、OS系统、无效值替换、自定义注入负载位置和Tamper脚本的使用,以及如何设置DBMS认证。这些参数有助于在进行web安全测试时更有效地探测和利用SQL注入漏洞。
摘要由CSDN通过智能技术生成

sqlmap注入参数
sqlmap强制设置DBMS
默认情况下sqlmap会自动识别探测目标web应用程序的后端数据库管理系统(DBMS),sqlmap支持 的DBMS种类
MySQL Oracle PostgreSQL Microsoft SQL Server Microsoft Access Firebird SQLite Sybase SAP MaxDB DB2
可以指定数据库来进行探测 参数 --dbms 数据库类型
sqlmap强制设置OS系统
默认情况下sqlmap会自动探测目标web应用程序的后端操作系统,sqlmap完全支持的OS种类Linux、 Windows 参数 --os 系统类型
Sqlmap强制设置无效值替换
参数:–invalid-bignum 在sqlmap需要使原始参数值无效(例如id=13)时,它使用经典的否定(例如id=-13)

有了这个参数,就可以强制使用大整数值来实现相同的目标(例如id=99999999)。
python sqlmap.py -u “http://127.0.0.1/sqli/Less-1/?id=1” --invalid-bignum --ban ner
参数:–invalid-logical 有了这个参数,就可以强制使用布尔操作来实现相同的目标(例如id=13 and18=19)。 参数:–invalid-string 有了这个参数,就可以强制使用随机字符串来实现相同的目标(例如id=akewmc)。
Sqlmap自定义注入负载位置
在某些情况下,只有当用户提供要附加到注入负载的特定后缀时,易受攻击的参数才可被利用。当用户已经知道 查询语法并希望通过直接提供注入有效负载前缀和后缀来检测和利用SQL注入时,这些选项就派上用场了。 --prefix 设置SQL注入Payload前缀 --suffix 设置SQL注入Payload后缀

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值