从业好久了,有的时候碰到注入直接 -u 什么参数都不加,导致效率十分的低,是时候增加一些效率了,整理了下sqlmap的实用命令,以及解析~ SqlMap -u url //指定某一链接进行注入检测,不解释 -r 1.txt //对于post注入机器好用,把post数据保存成文本,-r引用该文本检测 --cookie "cookie_value" //检测cookie中存在注入的参数,cookie_value为cookie值 -u url -date "id=3" //检测…
从业好久了,有的时候碰到注入直接 -u 什么参数都不加,导致效率十分的低,是时候增加一些效率了,整理了下sqlmap的实用命令,以及解析~ SqlMap -u url //指定某一链接进行注入检测,不解释 -r 1.txt //对于post注入机器好用,把post数据保存成文本,-r引用该文本检测 --cookie "cookie_value" //检测cookie中存在注入的参数,cookie_value为cookie值 -u url -date "id=3" //检测…
我们进行渗透测试,有的时候会遇到json传递数据包的项目,如果我们的某一个json参数存在注入,手注还可以,但是着实让sqlmap犯了难~ 通常的json数据通常是这个样,{"id":["int"]} sqlmap无法判断参数是哪个,sqlmap的 -p 命令又不好制定json的字段信息,sqlmap会懵逼~ 我们知道在sqlmap中在需要检测参数中插入一个“ * ”号,是制定待检测的参数。所以检测json注入的方法如下 方法1: {"id":["int*"]} 网上的方法2: {"id":"int"} …