sqlmap
#!/usr/bin/env python
def dependencies():
pass
def tamper(payload, **kwargs):
# have some code...
return payload
假設寫一個叫做 test123.py 的腳本
#!/usr/bin/env python
# 如果使用此腳本的dbms不是mysql或mssql,就顯示警告訊息
def dependencies():
from lib.core.enums import DBMS
if conf.dbms not in [DBMS.MYSQL, DBMS.MSSQL]:
logger.warn("This tamper script is mainly intended for MySQL or MSSQL.")
# 假設=被過濾,但是like沒被過濾
def tamper(payload, **kwargs):
if payload:
payload=payload.replace('=',' like ')
return payload
寫完後把腳本放到 sqlmap 裡有個 tamper 資料夾,丟進入後,加上參數 --tamper test123
即可
基本必須參數(快速) # 單純只掃網站根目錄 # 例如 http://example.com/home/page,只掃 http://example.com/ dirsearch -u "http://example.com/" 常用參數 # 使用情境通常發生在,某些登入後的頁面或部分資源才可以存取,不加cookie就存取不到 # 當然也有些網站即使沒登入,但是沒cookie一樣存取不到 --cookie "SESSION_ID=xxx;abc=xxx;" # POST data
May 27, 2025當手動測試確定存在注入但是SQLmap檢測不到時
May 22, 2025腳本基本結構
Apr 25, 2025開啟 ~/bash.bashrc 檔,你可以使用 vi 或者 nano 來進行文字上的編輯,或者你也可以使用內建的文字編輯器,如下:
Feb 23, 2025or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up