我对sqlmap相当陌生,但我尝试过很多次攻击,并且取得了成功,除了我尝试过的这次攻击。SQLMAP不会检测到这一点,也不会尝试像这样注入错误。
所以我觉得这个网站很容易受到攻击。我使用了http-headers并编辑了一个值:
Client-IP: 1'"
现在,我尝试了站点上的所有攻击,它受到了惊人的保护,不容易受到任何攻击,但是我注意到将client-IP更改为1'"给出了一个错误:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '"'' at line 1
然而,我尝试了几乎所有的命令,我不太确定为什么sqlmap不能检测到任何东西。
有人能帮我解决像一个命令或什么,或解释为什么该网站是不可注射的。
发布于 2018-12-21 23:55:37
如果以正确的方式使用,SQLMap是一个很好的工具。我们需要在SQLMap的完整查询中指定正确的注入点,例如,在html表单中使用get方法时。
sqlmap.py -u "www.example.com/file.php?id=1" --dbs //here injection is already specified.但是,如果是post方法,则需要更改查询
sqlmap.py -u "www.example.com/file.php" --method="POST" --data"email=ex@ex.com&pass=pass" -p pass --dbs这里的pass是可注入的参数,它将对这个参数运行它的所有测试。
有时头注入存在,例如当php代码获取用户的ip而不对其进行净化时
sqlmap -u "http://www.example.com/file.php?id=1" --headers=”X-Forwarded-For: *” --dbs现在sqlmap将在标头上运行它的测试,也就是X转发-for。
除非指定,否则SQLMap不会直接对标头执行注入。我想这可能会回答你的疑问
https://security.stackexchange.com/questions/200205
复制相似问题