sqlmap 伪静态注入

伪静态通俗点说就是假的静态页面,也就是通过各种技术手段,让动态页面的URL看上去和静态页面的一样。

一般情况下我们都选择中转或者是手工来玩……

今天看见了《sqlmap遇到url重写的示例》

“高中时看见英文就头大,现在慢慢的发现当拿到一个工具时 先看看其官方给的 faq doc pdf等文档是非常有益的。
url_rewrite 这个问题 国内外都有人问。
D:\cygwin\pentest\database\sqlmap\doc \faq.pdf
下面是官方给的解答。
1.15 How to use sqlmap with mod_rewrite enabled?
Append an asterisk, *, to the place where sqlmap should check for injections in
URI itself. For example, ./sqlmap.py -u “http://target.tld/id1/1*/id2/2″,
sqlmap will inject its payloads at that place marked with * character. This
feature also applies to POST data. Multiple injection points are supported and
will be assessed sequentially.
哪里存在注入就加上 * 号
./sqlmap.py -u “http://www.cunlide.com/id1/1*/id2/2″

注入页面:http://www.xxx.org/news/class/?103.htm

命令:python sqlmap.py -u “http://www.xxx.org/news/class/?103*.html”

时间: 2024-10-10 08:24:12

sqlmap 伪静态注入的相关文章

渗透日记-利用SQLMAP伪静态注入

今日找到一个网站,做下安全检测,url是这样的: 不是传统的.php结尾,所以很多人认为这个不能注入,其实伪静态也能注入的,这个url虽然做了伪静态,但是很常规,试试能否注入.于是提交 http://www.xxxx.com/product/detail/id/3-1.html 页面的信息出现变化: 页面出现了变化,通常来说是存在SQL注入的. 注:因为+号会被url编码,所以我们通常使用减号来进行判断. 既然漏洞已经找到,接下来就很常规了,跑SQLMAP 语句: sqlmap.py -u ww

伪静态注入

大家都熟悉动态网站的SQL注入了,网上有很多资源. 伪静态伪静态的注入点查找: 1.手工注入判断(和动态注入判断方法一样): 1)正常页面显示,如图: 2)在网址加上" ' ",网页不正常显示,如下图: 3)在网址加上" and 1=1 ",网页正常显示,如图: 4)在网址加上" and 1=2 ",网页不正常显示,如图: 由此可知该网页存在SQL注入 2.使用工具SQLMAP进行注入检测: 对网址进行构造,加一些特殊字符,如:*.#等等 检测如

python脚本处理伪静态注入

目前有很多网站做了rewrite,如 /?id=1 /1 /1111.php 大趋势下,攻击的门槛逐渐增高.这样有利有弊,喜欢研究的会深入钻研,另一方面只会用工具不懂原理的则充斥到大小论坛水区. 实战举例: http://www.bxxxxxxxxxxxx.edu/magazine/index.php/mxxxxia/gallery/dickinsons-last-dance/1 这个点存在注入 Error Number: 1064 You have an error in your SQL s

【安全牛学习笔记】SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF IN

伪静态页面不能注入,这是错误的! SQLMAP自动注入08-----ENUMERATION --current-user --current-db --hostname --users --privileges -U username (CU当前账号) --roles --dbs --tables,--exclude-sysdbs -D dvwa -T user -D dvwa -C user --columns [email protected]:~# sqlmap -u "http://19

小白日记44:kali渗透测试之Web渗透-SqlMap自动注入(二)-sqlmap参数详解REQUEST

Sqlmap自动注入(二) Request ################################################### #inurl:.php?id= 1. 数据段:--data Get/post都使用 [POST方法]Sqlmap -u "http://1.1.1.1/a.php" --data="user=1&pass=2" –f #sqlmap可自动识别"&" [GET方法]Sqlmap –u &

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

sqlmap自动注入 Enumeration[数据枚举] --privileges -U username[CU 当前账号] -D dvwa -T users -C user --columns  [指定数据库,表,列] --exclude-sysdbs [排除系统层的库] ******************************************************************************* #查具体数据 [前提:当前数据库用户有权读取informatio

小白日记45:kali渗透测试之Web渗透-SqlMap自动注入(三)-sqlmap参数详解-Optimization,Injection,Detection,Techniques,Fingerprint

sqlmap自动注入 Optimization [优化性能参数,可提高效率] -o:指定前三个参数(--predict-output.--keep-alive.--null-connection) --predict-output: 根据检测方法,比岁返回值和统计表内容,不断缩小检测范围,提高检测效率 可检测的返回值:版本名.用户名.密码.Privaleges.role.数据库名称.表名.列名 与--threads参数不兼容 统计表:/usr/share/sqlmap/txt/common-ou

【安全牛学习笔记】SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES

SQLMAP自动注入04-----INJECTION -p 指定扫描的参数,使--level失效 -p "user-agent,referer" --skip 排除指定的扫描参数 --level=5 --skip="id,user-agent" URI注入点 sqlmap -u "http://targeturl/param1/value1*/param2/value2/" [email protected]:~# sqlmap -u "

【安全牛学习笔记】SQLMAP自动注入(二)

SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION SQLMAP自动注入02-----REQUEST --delay 每次http(s)请求之间延迟时间,浮点数,单位为秒,默认无延迟 --timeout 请求超时时间,浮点数,默认为30秒 --retries http(s)连接超时重试次数,默认3次 --randomize 长度.类型与原始值保持一致的前提下,指定每次请求随机取值的参数名 SQLMAP自动注入02-----REQUEST --scop