post
------------------------------------------------------------------
1、使用 -r
python sqlmap.py -r post.txt
post.txt是原始的http请求:
POST /vuln.php HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/4.0
id=1
2、使用 --data
python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1"
3、使用 --forms
自动解析form表单
python sqlmap.py -u "http://www.target.com/vuln.php" --forms
cookie
---------------------------------------------------------------------
1、--cookie
python sqlmap.py -u "http://www.target.com/vuln.php" --cookie "_ga=GA1.2.37391804.1496308052; tz=Asia%2FShanghai"
2、--drop-set-cookie
忽略HTTP response的cookie设置
3、--cookie-del=分隔符
设置cookie分隔符
4、--load-cookies=文件
使用Netscape/wget格式存放的cookie
5、--level 2
level 2及以上,将自动测试cookie注入
User-Agent
---------------------------------------------------------------------
1、--user-agent
自定义user-agent
2、--random-agent
从 ./txt/user-agents.txt中随机取user-agent
3、 --level 3
level 3及以上,将自动测试user-agent注入
Host
------------------------------------------------------
1、--host
手动设置http host,默认情况下从url中取
2、--level 5
自动测试host注入
referer
-----------------------------------------------------
1、--referer
伪造referer,默认情况下没有referer
2、--level 3
自动测试ferer注入
--level
------------------------------------------------------
sqlmap对于每一个payload都有一个level级别,level级别越高表示检查的payload个数就越多
level >= 2,测试cookie
level >=3, 测试 User-Agent、Referer
--risk
------------------------------------------------------------------------
1,2,3三个等级,风险等级,有多大几率获取破坏数据。值有1,2,3,分别表示低中高。