Web攻防视频教程第九节 Sqlmap注入位置介绍-01.pdf

Web攻防视频教程第九节 Sqlmap注入位置介绍-01.pdf

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

IT教程吧收集整理

Sqlmap视频课程

Sqlmap注入注入位置介绍

IT教程吧收集整理

课程内容

1.Sqlmap注入介绍3.Sqlmap设置URI注入位置

2.Sqlmap设置指定注入参数4.Sqlmap设置任意注入位置

IT教程吧收集整理

01

Sqlmap注入介绍

IT教程吧收集整理

Sqlmap注入介绍

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达

到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到

后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的

网站上的数据库,而不是按照设计者意图去执行SQL语句。

由此可见:SQL注入发生位置HTTP数据包中任意位置

上节课:1、-o可以开启所有性能优化参数

2、--thread默认线程数为1

3、--null-connectin:为了检索没有body响应的内容。

IT教程吧收集整理

02

Sqlmap设置指定注入参数

IT教程吧收集整理

Sqlmap测试参数

-p,--skip--param-exclude--skip-static

-p:指定具体探测的参数。例如:-p“id,user-agent”

--skip:忽略探测具体的参数。例如:--level--skip“user-agent,referer”

--param-exclude:忽略包含具体内容的参数。例如:--param-exclude=token|session不对包含

token或session的参数进行探测。

--skip-static:忽略非动态参数

IT教程吧收集整理

03

Sqlmap设置URI注入位置

IT教程吧收集整理

当注入点位于URI本身内部时,会出现一些特殊情况。除非手动指向URI路径,否则sqlmap不会对URI路径

执行任何自动测试。必须在命令行中添加星号(*)来指定这些注入点。

例如,当使用Apacheweb服务器的mod_rewrite模块或其他类似的技术时,这就显得特别有用了

pythonsqlmap.py-uhttp://targeturl/param1/value1*/param2/value2/

IT教程吧收集整理

04

Sqlmap设置任意注入位置

IT教程吧收集整理

与URI注入点类似,星号(*)(注意:这里也支持Havij样式%INJECT%)也可以用来指向GET、

POST或HTTP头中的任意注入点。注入点可以通过在带有选项-u的GET参数值、带有选项-数

据的POST参数值、带有选项-H的HTTP头值、带有选项-头、用户代理、引用和/或cookie的

HTTP头值中指定,或者在带有选项-r的文件中加载的HTTP请求的通用位置指定。

pythonsqlmap.py-uhttp://targeturl--cookie=param1=value1*;param2=value2

文档评论(0)

xiadaofeike + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8036067046000055

1亿VIP精品文档

相关文档