3.4 SqlMap用法—繞過反CSRF保護
選項:--csrf-token和--csrf-url
許多站點都以令牌,每個頁面響應期間隨機設置的隱藏字段值的形式結合了反CSRF保護。SqlMap的會自動嘗試識別并繞過這種保護,但也有選項--csrf-token,并--csrf-url可以用來進一步微調它。選項--csrf-token可用于設置包含隨機標記的隱藏值的名稱。在網站為此類字段使用非標準名稱的情況下,這很有用。選項--csrf-url可用于從任意URL地址檢索令牌值。如果易受攻擊的目標URL首先不包含必需的令牌值,但需要從其他位置提取該令牌值,則這很有用。
強制使用SSL / HTTPS
開關: --force-ssl
如果用戶想要向目標強制使用SSL / HTTPS請求,則可以使用此開關。在使用option收集URL --crawl或為option提供Burp日志的情況下,這很有用-l。
在每個請求期間評估自定義python代碼
選項: --eval
如果用戶想更改(或添加新的)參數值(最可能是由于某些已知的依賴性),則他可以向sqlmap提供帶有選項的自定義python代碼,--eval該代碼將在每次請求之前進行評估。
例如:
$ python sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b9238
20dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()"
這樣運行的每個請求都將重新評估GET參數的值,hash以包含一個新的MD5哈希摘要作為parameter的當前值id。
SqlMap中文版使用教程
推薦文章: