sqlmap使用之-post注入、head注入(ua、cookie、referer)

1、post注入
1.1、方法一,通过保存数据包文件进行注入

bp抓包获取post数据

将数据保存到post.txt文件

加上-r指定数据文件

1.2、方法二、通过URL注入

D:\Python3.8.6\SQLmap>python sqlmap.py -u "http://localhost/login.php" --data "username=admin*&password=123456"

加上--data 命令为post注入,加上*表示测试注入点,不加*默认全部都测试一遍

2、http注入

方法跟post注入一样

1、bp抓包保存数据文件到文本,然后用*表示注入测试点

例如cookie注入,cookie数据段后面加上*

相关推荐
一次旅行5 小时前
网络安全总结
安全·web安全
red1giant_star6 小时前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透8 小时前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农9 小时前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking9 小时前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
努力的lpp9 小时前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
龙仔72510 小时前
在麒麟V10服务器安全加固,sshd防暴力破解加固,实现“密码错误3次封IP”的需求
服务器·tcp/ip·安全
努力的lpp10 小时前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾-小余10 小时前
即时通讯App的DDoS防御架构设计
运维·服务器·安全
上海云盾商务经理杨杨10 小时前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全