我在我创建的一些旧php站点上测试Burp套件爬行,它发现了Sleepy用户代理SQL注入漏洞。
用户代理: Mozilla/5.0 (Windows 10.0;Win64;x64) AppleWebKit/537.36 (KHTML,类似壁虎) Chrome/69.0.3497.100 Safari/537.36‘+(select*from(睡眠(20))a)+’
我想知道这如何在sqlmap中适用,我发现sqlmap可以用于基于布尔和时间相关的SQL注入(https://stackoverflow.com/questions/33708851/combination-of-boolean-based-and-time-dependent-sql-injection-in-sqlmap),但我不知道如何在这个用户代理漏洞中使用它。
发布于 2021-02-18 09:50:41
sqlmap在测试模式中有基于布尔型的与时间相关的SQL注入,但您必须指定要在何处测试SQL注入模式。
因此,在我的示例中,我使用了选项--user-agent="*",它应该是空的用户代理,而*指定了测试该模式的位置(因为在我的示例中,它不需要在其中包含某些内容)。
另一个提示--当有人使用sqlmap over tor并希望测试时间相关的SQL注入时,您必须指定--time-sec=到至少4-5秒,因为tor网络速度。
https://security.stackexchange.com/questions/244993
复制相似问题