在这个例子中,vulnerable_param 是你怀疑存在 SQL 注入漏洞的参数,* 符号标记了注入点的位置。 使用sqlmap 和-r 参数来处理这个文件: bash sqlmap -r request.txt --batch --dbs 这条命令会读取 request.txt 文件中的 HTTP 请求数据,对 vulnerable_param 参数进行 SQL 注入测试,并尝试列出数据库名(--dbs ...
假如现在网站www.123.com的username存在sql注入,并且username是使用的POST提交参数,用burpsuite保存下来的数据包为1.txt,那么现在sqlmap的语句为: A. sqlmap -r 1.txt --dbs B. sqlmap -u www.123.com --dbs C. sqlmap -r 1.txt –level 2 D. sqlmap -u www.123.com?id=1 –dbs 点击查看答案...
在使用sqlmap时,可以使用()参数指定需要探测的单个URL地址。搜索 题目 在使用sqlmap时,可以使用()参数指定需要探测的单个URL地址。 答案 D 解析 null 本题来源 题目:在使用sqlmap时,可以使用()参数指定需要探测的单个URL地址。 来源: 网络与信息安全管理员测试题及参考答案 ...