sqlmap 使用教程
前言
个人观点,若有误请指教
Options(选项)
- -h:帮助文档
- --version:查看sqlmap版本信息
- -v:显示详细信息
·0:只显示python的错误和一些严重性的信息
·1:显示基本信息(默认)
·2:显示debug信息
·3:显示注入过程的payload
·4:显示http请求包
·5:显示http响应头
·6:显示http响应页面
Target(目标)
- -d:直接连接数据库(格式:‘mysql://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME’)
注解:暂时不知道这个有什么用,其他的Target选项都可以扫描出漏洞!
- -u:指定url扫描,但url必须存在查询参数. 例: xxx.php?id=1
- l:后面跟一个log文件,判断log(日志)文件中所有记录是否存在注入点(用于多个url)
- m:后面跟一个txt文件,判断txt文件中所有记录是否存在注入点(用于多个url)
- -r:检查post请求是否存在注入(可以通过抓包工具抓取包,把请求保存在一个文档中,不限制文档后缀)。
- 注意:以上至少需要设置其中一个选项
Request(请求)
- --method:指定请求是提交的方法。如 --method=GET( --method=POST)
注解:一般来说,Sqlmap能自动判断出是使用GET方法还是POST方法,但在某些情况下需要的可能是PUT等很少见的方法,此时就需要用参数“–method”来指定方法。如:“–method=PUT”。
- --data: 该参数指定的数据会以POST方式进行提交,Sqlmap也会检测该参数指定数据是否存在注入漏洞。(格式: --data = “参数1 & 参数2…”)
注解:get/post提交的都适用(地址栏或者表单);可以只提交一个参数。
python sqlmap -u “http://127.0.0.1/index.php” --data=”user=1&pass=2”
- --param-del: 当用其他字符分割参数的时候,需要用到此参数(针对data)。
python sqlmap.py -u "http://127.0.0.1:8080/user.php" --data="id=0;name=ner" --param-del=";"
- --cookie:该