sqlmap使用之-post注入、head注入(ua、cookie、referer)

1、post注入
1.1、方法一,通过保存数据包文件进行注入

bp抓包获取post数据

将数据保存到post.txt文件

加上-r指定数据文件

1.2、方法二、通过URL注入

D:\Python3.8.6\SQLmap>python sqlmap.py -u "http://localhost/login.php" --data "username=admin*&password=123456"

加上--data 命令为post注入,加上*表示测试注入点,不加*默认全部都测试一遍

2、http注入

方法跟post注入一样

1、bp抓包保存数据文件到文本,然后用*表示注入测试点

例如cookie注入,cookie数据段后面加上*

相关推荐
qq_2602412318 分钟前
将盾CDN:API安全防护与接口防刷实战策略
安全
悟道子HD34 分钟前
SRC漏洞挖掘——2.SQL注入漏洞实战详解
sql·web安全·网络安全·渗透测试·sql注入·sqlmap·暴力破解
星幻元宇VR34 分钟前
VR科普行走平台适用哪些科普教育主题
科技·学习·安全·vr·虚拟现实
小蒋聊技术2 小时前
电商系列第五课:支付中心——资金安全、幂等设计与 AI 风控大脑
人工智能·安全
汤愈韬2 小时前
网络安全之网络基础知识_2
网络协议·安全·web安全
Swift社区2 小时前
Guardrails 实战:如何为 OpenClaw 构建 AI 行为护栏系统
人工智能·安全·openclaw
小二·3 小时前
2026年4月技术前沿:AI大模型爆发、智能体革命与量子安全新纪元
人工智能·安全
zjeweler4 小时前
网安护网面试-2-国誉护网面试
web安全·网络安全·面试·职场和发展·护网行动·护网面试
小手智联老徐4 小时前
OpenClaw 2026.4.10 发布:主动记忆系统登场,多平台集成与安全能力全面升级
安全·ai编程·openclaw
夜猫逐梦4 小时前
【AI】 Claude Code 源码泄露:一场关于安全与学习的风波
人工智能·安全·claude code·源码泄漏