SQLMAP注入之用户手册参数讲解

1.  -r  [文件名.后缀]     //从一个文本文件中获取HTTP请求进行注入,该文件由抓包存储。

          //文件需要绝对路径

 

2.  -m [文件名.后缀]    //文件中保存url格式,sqlmap会一个一个检测

          //文件需要绝对路径

          //场景:当发现多个URL可能存在漏洞时,可使用此命令批量测试。

 

3.--cookie      //语句:--cookie="获取到的代码“

           //场景:web应用需要登陆的时候;你想要在这些头参数中测试SQL注入时。

          // 探测过程中可能会跳到一个不想去到的页面,加上cookie就可以正常探测

 

4. --random -agent   //sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org) 默认情况下sqlmap的HTTP请求头中User-Agent值;

         //作用:使用随机用户名,可以有效避免拦截、记录

 

5. --proxy     //格式为:http://url:port

     //如果没有假设本地代理,不使用此命令则会使用本机真实IP

 

6.--delay number  //场景: 请求速度过快、次数过多可能会引起目标waf的拦截

        //number的单位为秒,例如 --delay 1 为延迟1秒

 

7. --tamper  //场景:sqlmap除了使用CHAR()函数来防止出现单引号之外没有对注入的数据修改,可以使用--tamper参数对数据做修改来绕过WAF等设备。

     //使用方法:--tamper = [脚本文件]

 

8. --technique  //可以指定sqlmap使用的探测技术 

          B: Boolean-based blind SQL injection(布尔型注入)
          E: Error-based SQL injection(报错型注入)
          U: UNION query SQL injection(可联合查询注入)
          S: Stacked queries SQL injection(可多语句查询注入)
          T: Time-based blind SQL injection(基于时间延迟注入)

      //使用方法:例如 --technique=T

posted @ 2021-05-12 19:30  小雷啊  阅读(287)  评论(0)    收藏  举报