我正在对我目前正在建立的一个网站(学校项目)进行一些测试
我正在努力确保它的安全性最佳。
(是的,我确实拥有正确的参数,并且该站点容易受到SQLi注入攻击。
它确实继续它的扫描,但它会询问[y / n]并选择[y]并且它会停止并且不会扫描。我尝试过对sqlmap进行新的克隆,但是没有用。
任何有用的东西都会受到赞赏。
root@kali:~# sqlmap -u http://myschoolproject.com/ --dbs
[1] 1372
bash: --dbs: command not found
(It will scan until asked a [y/n])
it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] y
[1]+ Stopped sqlmap -u http://myschoolproject.com/
答案 0 :(得分:1)
听起来你在那里有一个&
。在bash中,foo & bar
在后台运行命令foo
,在前台运行bar
。
因此,如果您的网址实际上看起来像http://myschoolproject.com/index.php?cat=4&attr=95,76
,那么该命令会被解释为
sqlmap -u http://myschoolproject.com/index.php?cat=4 &
attr=95,76 --dbs
第一个命令在后台运行sqlmap
(带有截断的URL);这解释了[1] 1372
部分(bash显示然后启动后台进程)。第二个命令在前台运行--dbs
(在环境中将attr
设置为95,76
;这解释了bash: --dbs: command not found
错误。
在任何情况下,解决方案都是使用单引号引用URL:
sqlmap -u 'http://myschoolproject.com/index.php?cat=4&attr=95,76' --dbs