zoukankan      html  css  js  c++  java
  • SQLMAP自动注入(三):参数介绍

    --delay延时扫描

    --scope 从burpsuit日志中过滤日志内容,通过正则表达式筛选扫描目标,19开头,尾数为1、11、121、221的目标

    --level=3 会检查user-agent,referer中是否存在sql注入点

    --safe-url /--safe-freq

    如果发送太多注入请求之后很有可能被服务器端销毁session

    设置每发送多少次注入请求之后发送一次正确的请求

    --skip-urlencode

    某些web服务器不遵守RFC标准编码,使用原始字符提交数据,一个开关不用添加参数

    --eval

    --predict-output

    优化性能,根据检测方法,比对返回值和统计表内容,不断缩小检测范围,提高检测效率,检测版本名,用户名,密码,privilege,role,数据库名称,表名,列名

    统计表在/usr/share/sqlmap/txt/common-output.txt里

    --keep-alive

    使用http(s)长连接,性能好

    与--proxy参数不兼容

    长连接避免重复建立连接的网络开销,但大量的长连接会严重占用服务器资源

    --null-connection

    只获取相应页面的大小值,而非页面具体内容,通常用于盲注判断真/假,降低网络带宽消耗

    与--text-only不兼容(基于页面内容的比较判断真/假)

    --threads

    设置最大并发线程

    与--predict-output不兼容

    -p

    指定扫描参数

    --skip

    排除指定的扫描参数

    --dbms

    指定扫描的数据库

    --os

    指定操作系统

    --invalid-bignum / --invalid-logical

    --no-cast

     榨取数据时,sqlmap将所有结果转换为字符串,并用空格替换NULL结果

    --no-escape

    避免混淆,sqlmap使用char()编码逃逸的方法替换字符串

    --tamper

    混淆脚本,用于绕过应用层过滤,IPS,WAF

    --level

    1-5级(默认1)

    扫描脚本位于/usr/share/sqlmap/xml/payloads

    --risk

    1-4级(默认1无害)

    级别升高可造成数据被篡改等风险

    --dns-domain

    攻击者控制了某DNS服务器,使用此功能可以提高数据榨取速度

  • 相关阅读:
    app测试点
    【Android自动化打包】03. APK的数字签名
    【转】测试架构师团队的管理
    【转】用户体验质量的测试方法论-“你的风扇方案”
    【转】大数据本质与测试
    jquery 获取下拉框值与select text
    js获取下拉,单选
    jquery插件
    加密
    plsql 只能识别32位的oracle解决办法
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6800799.html
Copyright © 2011-2022 走看看