sqlmap学习(十一)注入技术参数

1、sqlmap设置具体SQL注入技术

参数:--technique
sqlmap支持的探测方式:
B: Boolean-based blind SQL injection基于布尔的盲注
E: Error-based SQL injection报错注入
U: UNION query SQL injectionunion查询注入
S: Stacked queries SQL injection堆叠注入
T: Time-based blind SQL injection基于时间延迟注入
Q:Inline queries内联查询注入

2、sqlmap设置时间盲注延迟时间

参数:--time-sec
当使用基于时间的盲注时,默认是5秒,使用--time-sec参数设定延时时间。
可以在payload中查看设置

3、sqlmap设置union字段数

参数:--union-cols
sqlmap测试union查询注入会测试1-10个字段数,当--level为5的时候增加测试到50个字段数。
设定--union-cols:num1-num2,是测试num1-num2个字段数。

python sqlmap.py -u "url" --technique=U --union-cols=12-18

4、sqlmap设置union字符

参数:--union-char
sqlmap针对union查询的注入会使用NULL字符,但是有些情况下会造成页面返回失败,使用随机整数则会成功
不使用--union-char时的payload

Payload: id=-9868') UNION ALL SELECT NULL,CONCAT(0x716b6a7871,0x6859495864476c4178487062517374536b73506a627a5168417a706b44635653534a46614e467061,0x716b627171),NULL-- -

使用--union-char时的payload

Payload: id=-9200') UNION ALL SELECT 23,23,CONCAT(0x7170787671,0x6d77724e757a6b464665625350776a656b47496c6f5a424258486b62414152694d6e48435772506b,0x7176786a71)-- -

5、sqlmap设置union查询表

参数:--union-from
有些情况下,sqlmap需要设定union查询SQL注入的具体数据表才可以得到数据

python sqlmap.py -u "http://172.17.0.1/Less-3/?id=1" --technique U --union-from users --current-db -v3

6、sqlmap设置DNS露出攻击

假设攻击者控制着某域名的域名解析服务器,即查询该域名的子域名对应的IP地址都会到这台域名解析服务器来查询。
这时攻击者就可以使用--dns-domain来进行DNS泄露攻击。

7、sqlmap设置二次注入

二次注入原理在以前有说
参数:--second-order
有时注入结果显示在别的页面,此时需要用此参数指明显示注入结果的页面,该参数后跟一个URL。

8、sqlmap识别指纹

参数:-f--fingerprint
查看数据库指纹信息

你可能感兴趣的:(sqlmap学习)