Sqlmap注入技巧集锦
第二种是CASE 后面带表达式的(而此时WHEN 后面的则是该表达式可能的值),通用。 CASE expression http://host/script?id=11-(case when 1=1 then 1 else 0 end) 用1=1跟1=2测试http://host/script?id=10 # 当条件为真的时候 http://host/script?id=11 # 当条件为假的时候 可以很明显的看到返回不同,然后可以判断注入。那么怎么能让sqlmap去识别呢? Sqlmap默认是自己寻找注入点的,但是你加上一个*,可以引导他。 语句 sqlmap.py -u http://host/script?id=11-(case when 1=1星号 then 1) 注入最头痛的就是遇到过滤,sqlmap提供了字符转换的功能 “–tamper=between”当然自己可以改写转换内容,文件在/tamper目录下。 关于post注入 sqlmap可以用-r参数 加载数据包 sqlmap.py -r post.txt TIP2 POST注入 有两种方法来进行post注入,一种是使用 –data -r 查看payload 之前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用 -v -v -v 3 使用google搜索 sqlmap可以测试google搜索结果中的sql注入,很强大的功能吧。使用方法是参数 -g 请求延时 在注入过程中请求太频繁的话可能会被防火墙拦截,这时候 –delay –safe-url 伪静态页面 有些web服务器进行了url rewrite或者网站是伪静态的,无法直接提供测试参数,这样子可以使用 * 执行系统命令 当数据库支持,并且当前用户有权限的时候,可以执行系统命令,使用 –os-cmd –os-shell 测试等级 sqlmap使用 –level useragent TIP3 SQLMAP 项目官方WIKI(详尽) 地址 相关文章链接《Sqlmap Tamper大全(1)》《SqlMap用户手册》 版权声明:本站文章来源标注为YINGSOO的内容版权均为本站所有,欢迎引用、转载,请保持原文完整并注明来源及原文链接。禁止复制或仿造本网站,禁止在非www.yingsoo.com所属的服务器上建立镜像,否则将依法追究法律责任。本站部分内容来源于网友推荐、互联网收集整理而来,仅供学习参考,不代表本站立场,如有内容涉嫌侵权,请联系alex-e#qq.com处理。WHEN expression THEN 操作2
.......
ELSE 操作n
END
WHEN expression值1 THEN 操作1
WHEN expression值2 THEN 操作2
.......
ELSE 操作n
END
继续补充一点: having xor等逻辑符号也可以判断注入。
参数,将post的key和value用类似GET方式来提交。二是使用
参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。
参数就可以实现。一直认为
实现的只是控制警告,debug信息级别。实际上使用
就可以显示注入的payload,4,5,6还可以显示HTTP请求,HTTP响应头和页面。
。不过感觉实际使用中这个用的还是很少的。
参数就起作用了。可以设定两次HTTP请求间的延时。有的web程序会在多次错误访问后屏蔽所有请求,这样就导致之后所有的测试无法进行,绕过这个策略可以使用
,每隔一段时间去访问一个正常的页面。
来代替要测试的参数。
或者
,具体的讲,当可以执行多语句的时候,会尝试用UDF(MySQL,PostgrepSQL)或者xp_cmdshell(MSSQL)来执行系统命令。不能执行多语句时,仍然会尝试创建一个webshell来执行语句,这时候就需要web的绝对路径了。总体来说,成功率偏低,不过个人也有成功的经验~
参数来进行不同全面性的测试,默认为1,不同的参数影响了使用哪些payload,2时会进行cookie注入检测,3时会进行
检测。SqlMap用户手册