sqlmap使用之-post注入、head注入(ua、cookie、referer)

1、post注入
1.1、方法一,通过保存数据包文件进行注入

bp抓包获取post数据

将数据保存到post.txt文件

加上-r指定数据文件

1.2、方法二、通过URL注入

D:\Python3.8.6\SQLmap>python sqlmap.py -u "http://localhost/login.php" --data "username=admin*&password=123456"

加上--data 命令为post注入,加上*表示测试注入点,不加*默认全部都测试一遍

2、http注入

方法跟post注入一样

1、bp抓包保存数据文件到文本,然后用*表示注入测试点

例如cookie注入,cookie数据段后面加上*

相关推荐
咸鱼菲菲1 小时前
KhPRF介绍
安全·密码学·同态加密
white-persist5 小时前
【内网运维】Netstat与Wireshark:内网运维溯源实战解析
运维·网络·数据结构·测试工具·算法·网络安全·wireshark
刘婉晴5 小时前
【Kali 渗透测试】环境搭建
网络安全·渗透测试
@Ma6 小时前
基于dify+memobase实现带永久记忆功能AI智能微信客服系统(安全无风控无封号)
安全·微信
pps-key6 小时前
网络安全教学体系构建与实施方案
安全·web安全
DeepVis Research6 小时前
【VR/OSINT】2018年度沉浸式元宇宙架构与开源情报(OSINT)桌面取证基准测试(含头号玩家/网络谜踪核心样本)
网络安全·人机交互·元宇宙·虚拟现实·osint
乾元6 小时前
AI 在 BGP 池管理与路由安全(RPKI / ROA)中的自动化运用——服务提供商网络中“可验证路由”的工程化实现
运维·服务器·网络·人工智能·网络协议·安全·自动化
蓝之白6 小时前
Vulnhub_DC-8
web安全·ctf·网络攻防·靶场渗透
蓝之白6 小时前
流量分析_SnakeBackdoor-2
web安全·ctf·流量分析
Bruce_Liuxiaowei6 小时前
HTTPS真的安全吗?—— 使用 mitmproxy 中间人攻击破解 GitHub 登录会话
安全·网络安全·https