zoukankan      html  css  js  c++  java
  • sqlmap 基本使用步骤(二)

    post
    ------------------------------------------------------------------
    1、使用 -r
    python sqlmap.py -r post.txt

    post.txt是原始的http请求:

    POST /vuln.php HTTP/1.1
    Host: www.target.com
    User-Agent: Mozilla/4.0

    id=1

    2、使用 --data
    python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1"

    3、使用 --forms
    自动解析form表单
    python sqlmap.py -u "http://www.target.com/vuln.php" --forms

    cookie
    ---------------------------------------------------------------------
    1、--cookie
    python sqlmap.py -u "http://www.target.com/vuln.php" --cookie "_ga=GA1.2.37391804.1496308052; tz=Asia%2FShanghai"

    2、--drop-set-cookie
    忽略HTTP response的cookie设置

    3、--cookie-del=分隔符
    设置cookie分隔符

    4、--load-cookies=文件
    使用Netscape/wget格式存放的cookie

    5、--level 2
    level 2及以上,将自动测试cookie注入

    User-Agent
    ---------------------------------------------------------------------
    1、--user-agent
    自定义user-agent

    2、--random-agent
    从 ./txt/user-agents.txt中随机取user-agent

    3、 --level 3
    level 3及以上,将自动测试user-agent注入

    Host
    ------------------------------------------------------
    1、--host
    手动设置http host,默认情况下从url中取

    2、--level 5
    自动测试host注入

    referer
    -----------------------------------------------------
    1、--referer
    伪造referer,默认情况下没有referer

    2、--level 3
    自动测试ferer注入

    --level
    ------------------------------------------------------
    sqlmap对于每一个payload都有一个level级别,level级别越高表示检查的payload个数就越多
    level >= 2,测试cookie
    level >=3, 测试 User-Agent、Referer

    --risk
    ------------------------------------------------------------------------
    1,2,3三个等级,风险等级,有多大几率获取破坏数据。值有1,2,3,分别表示低中高。

  • 相关阅读:
    Django继承user类来定制自己的user类
    pycharm下载 安装 使用
    360 so动态脱壳
    爱加密so保护简单脱壳测试
    菜鸟 学注册机编写之 “sha1”
    海海DRM视频保护解密流程分析
    通过CreateThreadpoolWait执行Shellcode
    .net学习--Fastjson反序列漏洞
    .net JavaScriptSerializer反序列化漏洞
    java web安全(自定义Classloader)--服务器端动态解析二进制class文件
  • 原文地址:https://www.cnblogs.com/natian-ws/p/7932170.html
Copyright © 2011-2022 走看看