1:登陆后才能访问的页面

  

  sqlmap.py -u "http://www.code521.com/index.php&a=b" -p a --dbms=mysql --cookie="cookie" –tables //抓包获取COOKIE,修改之后继续

sqlmap -r "/root/sql.t" //直接通过burp抓取整个页面的数据包,通过-r 加载进去

2:总是提示302 redirect(重定向)

 

手工检测抓包一切正常,放到sqlmap里面就开始302重定向,这种情况有时属于正常状况(部分boolean-based payload会导致),但是总是这样,可能是referer中有限制,或者cookie要登陆,再或者是agent需要换。

此时需要用到
--referrer
--random-agent
--cookie

改变着3个参数的内容,就可以,如果使用的是 sqlmap -r 参数的不会遇到这个问题。

3:伪静态注入

sqlmap -u "http://www.code521.com/123/456*/789" -v 4 
使用“*”符号来自定义注射位置(米字键、星号、小键盘像雪花那个键)

 

4:提示unexploitable point detected 

可能是服务端做了某些防护措施(比如过滤了少量的关键字)但是明显过滤做的不严格

或者是扫描器扫描出了盲注问题,但是SQLMAP检测不出injectable而我们又不想放弃

那么,可以使用—level 选项增加测试项(由于大量的测试会大大减缓测试速度,所以一般情况下不要开这个选项)
--level 5

 

5:总是unable to connect to the target url

1:time-out设置的太小,但是这个可能性已经不大了,可以试试增加--time-out尝试.默认30秒增大改时间在测试
2:请求被waf拦截

 

 6:sqlmap位置

kali2.0   /usr/share/sqlmap

 

 

posted on 2017-01-07 15:32  艾特时代-BuXuan  阅读(4548)  评论(0编辑  收藏  举报