SQLMAP注入之用户手册参数讲解
1. -r [文件名.后缀] //从一个文本文件中获取HTTP请求进行注入,该文件由抓包存储。
//文件需要绝对路径
2. -m [文件名.后缀] //文件中保存url格式,sqlmap会一个一个检测
//文件需要绝对路径
//场景:当发现多个URL可能存在漏洞时,可使用此命令批量测试。
3.--cookie //语句:--cookie="获取到的代码“
//场景:web应用需要登陆的时候;你想要在这些头参数中测试SQL注入时。
// 探测过程中可能会跳到一个不想去到的页面,加上cookie就可以正常探测
4. --random -agent //sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org) 默认情况下sqlmap的HTTP请求头中User-Agent值;
//作用:使用随机用户名,可以有效避免拦截、记录
5. --proxy //格式为:http://url:port
//如果没有假设本地代理,不使用此命令则会使用本机真实IP
6.--delay number //场景: 请求速度过快、次数过多可能会引起目标waf的拦截
//number的单位为秒,例如 --delay 1 为延迟1秒
7. --tamper //场景:sqlmap除了使用CHAR()函数来防止出现单引号之外没有对注入的数据修改,可以使用--tamper参数对数据做修改来绕过WAF等设备。
//使用方法:--tamper = [脚本文件]
8. --technique //可以指定sqlmap使用的探测技术
B: Boolean-based blind SQL injection(布尔型注入)
E: Error-based SQL injection(报错型注入)
U: UNION query SQL injection(可联合查询注入)
S: Stacked queries SQL injection(可多语句查询注入)
T: Time-based blind SQL injection(基于时间延迟注入)
//使用方法:例如 --technique=T
浙公网安备 33010602011771号