第十一节 Sqlmap注入参数2-01
"Sqlmap注入参数详解" Sqlmap是一款功能强大且广泛应用的SQL注入工具,本节课程将详细介绍Sqlmap的四个重要参数:强制设置无效值替换、自定义注入负载位置、设置Tamper脚本和设置DBMS认证。 Sqlmap强制设置无效值替换 在 Sqlmap 中,需要使原始参数值无效时,它使用经典的否定(例如 id=-13)。有了这个开关,就可以强制使用大整数值来实现相同的目标(例如 id=99999999)。 Sqlmap 提供了三种方式来强制设置无效值替换: * `--invalid-bignum`:使用大整数值来实现相同的目标 * `--invalid-logical`:使用布尔操作来实现相同的目标 * `--invalid-string`:使用随机字符串来实现相同的目标 这些选项可以根据实际情况选择适合的方式来强制设置无效值替换。 Sqlmap自定义注入负载位置 在某些情况下,只有当用户提供要附加到注入负载的特定后缀时,易受攻击的参数才可被利用。当用户已经知道查询语法并希望通过直接提供注入有效负载前缀和后缀来检测和利用 SQL 注入时,这些选项就派上用场了。 Sqlmap 提供了两种方式来自定义注入负载位置: * `--prefix`:设置 SQL 注入 Payload 前缀 * `--suffix`:设置 SQL 注入 Payload 后缀 例如,在执行以下命令时,可以使用 `--prefix` 和 `--suffix` 选项来自定义注入负载位置: `python sqlmap.py -u "http://ip/sqlmap/mysql/get_str_brackets.php?id=1" -p id --prefix "' AND ('abc'='abc" --suffix ")"` Sqlmap设置Tamper脚本 Sqlmap 本身不会混淆发送的有效负载,除了单引号之间的字符串被 CHAR() 类似的表示形式所取代之外。 Sqlmap 通过 Tamper 脚本来绕过 WAF 等防御措施,可以在 tamper 文件夹下找到所有 Sqlmap 自带的 Tamper 脚本。例如,使用以下命令可以设置 Tamper 脚本: `sqlmap.py -u "http://ip/sqlmap/mysql/get_int.php?id=1" --tamper“between.py,randomcase.py,space2comment.py” -v 3` Sqlmap设置DBMS认证 Sqlmap 提供了设置 DBMS 认证方式,可以通过以下命令来设置: `--dbms-cred = username:password` 例如,使用以下命令可以设置 DBMS 认证: `sqlmap.py -u "http://ip/sqlmap/mysql/get_str_brackets.php?id=1" -p id --dbms-cred="username:password"` Sqlmap 的这些参数可以帮助用户更好地检测和利用 SQL 注入漏洞,从而提高安全测试的效率和效果。
剩余11页未读,继续阅读
- 粉丝: 1w+
- 资源: 1436
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- (源码)基于C语言的系统服务框架.zip
- (源码)基于Spring MVC和MyBatis的选课管理系统.zip
- (源码)基于ArcEngine的GIS数据处理系统.zip
- (源码)基于JavaFX和MySQL的医院挂号管理系统.zip
- (源码)基于IdentityServer4和Finbuckle.MultiTenant的多租户身份认证系统.zip
- (源码)基于Spring Boot和Vue3+ElementPlus的后台管理系统.zip
- (源码)基于C++和Qt框架的dearoot配置管理系统.zip
- (源码)基于 .NET 和 EasyHook 的虚拟文件系统.zip
- (源码)基于Python的金融文档智能分析系统.zip
- (源码)基于Java的医药管理系统.zip