<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    3.4 SqlMap用法—繞過反CSRF保護

    選項:--csrf-token--csrf-url

    許多站點都以令牌,每個頁面響應期間隨機設置的隱藏字段值的形式結合了反CSRF保護。SqlMap的會自動嘗試識別并繞過這種保護,但也有選項--csrf-token,并--csrf-url可以用來進一步微調它。選項--csrf-token可用于設置包含隨機標記的隱藏值的名稱。在網站為此類字段使用非標準名稱的情況下,這很有用。選項--csrf-url可用于從任意URL地址檢索令牌值。如果易受攻擊的目標URL首先不包含必需的令牌值,但需要從其他位置提取該令牌值,則這很有用。

    強制使用SSL / HTTPS

    開關: --force-ssl

    如果用戶想要向目標強制使用SSL / HTTPS請求,則可以使用此開關。在使用option收集URL --crawl或為option提供Burp日志的情況下,這很有用-l

    在每個請求期間評估自定義python代碼

    選項: --eval

    如果用戶想更改(或添加新的)參數值(最可能是由于某些已知的依賴性),則他可以向sqlmap提供帶有選項的自定義python代碼,--eval該代碼將在每次請求之前進行評估。

    例如:

    $ python sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b9238
    20dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()"
    

    這樣運行的每個請求都將重新評估GET參數的值,hash以包含一個新的MD5哈希摘要作為parameter的當前值id

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类