2018Sqlmap视频课程Sqlmap注入参数介绍1.Sqlmap强制设置无效值替换2.Sqlmap自定义注入负载位置3.Sqlmap设置Tamper脚本4.Sqlmap设置DBMS认证课程内容01Sqlmap强制设置无效值替换Sqlmap强制设置无效值替换在sqlmap需要使原始参数值无效(例如id=13)时,它使用经典的否定(例如id=-13)。有了这个开关,就可以强制使用大整数值来实现相同的目标(例如id=99999999)。--invalid-bignum在sqlmap需要使原始参数值无效(例如id=13)时,它使用经典的否定(例如id=-13)。有了这个开关,就可以强制使用布尔操作来实现相同的目标(例如id=13and18=19)。--invalid-logical在sqlmap需要使原始参数值无效(例如id=13)时,它使用经典的否定(例如id=-13)。有了这个开关,就可以强制使用随机字符串来实现相同的目标(例如id=akewmc)。--invalid-string02Sqlmap自定义注入负载位置Sqlmap自定义注入负载位置--prefix设置SQL注入Payload前缀--suffix设置SQL注入Payload后缀在某些情况下,只有当用户提供要附加到注入负载的特定后缀时,易受攻击的参数才可被利用。当用户已经知道查询语法并希望通过直接提供注入有效负载前缀和后缀来检测和利用SQL注入时,这些选项就派上用场了。例如:$query="SELECT*FROMusersWHEREid=('.$_GET['id'].')LIMIT0,1";pythonsqlmap.py-u"http://ip/sqlmap/mysql/get_str_brackets.php\?id=1"-pid--prefix"')"--suffix"AND('abc'='abc"$query="SELECT*FROMusersWHEREid=('1')
AND('abc'='abc')LIMIT0,1";03Sqlmap设置Tamper脚本Sqlmap设置Tamper脚本sqlmap本身不会混淆发送的有效负载,除了单引号之间的字符串被CHAR()类似的表示形式所取代之外。sqlmap通过Tamper脚本来绕过WAF等防御措施,可以在tamper文件夹下找到所有sqlmap自带的tamper脚本。sqlmap.py-u"http://ip/sqlmap/mysql/get_int.php?id=1"--tamper“between.py,randomcase.py,space2comment.py”-v304Sqlmap设置DBMS认证Sqlmap设置DBMS认证设置DBMS认证方式通过以下命令:--dbms-cred=username:password1.Sqlmap强制设置无效值替换2.Sqlmap自定义注入负载位置3.Sqlmap设置Tamper脚本4.Sqlmap设置DBMS认证总结谢谢欢迎关注后续课程