用法-绕过反CSRF保护-sqlmap用户手册-测试-IT技术博客

绕过反CSRF保护

选项:--csrf-token和--csrf-url


许多站点都以令牌,每个页面响应期间随机设置的隐藏字段值的形式结合了反CSRF保护。 sqlmap将自动尝试识别并绕过这种保护,但是可以使用--csrf-token和--csrf-url选项进行进一步的微调。选项--csrf-token可用于设置包含随机令牌的隐藏值的名称。在网站为此类字段使用非标准名称的情况下,这很有用。选项--csrf-url可用于从任意URL地址检索令牌值。如果易受攻击的目标URL最初不包含必要的令牌值,但需要从其他位置提取该令牌值,则此功能很有用。


强制使用SSL / HTTPS

开关:--force-ssl


如果用户想要向目标强制使用SSL / HTTPS请求,则可以使用此开关。在使用选项--crawl收集URL或通过选项-l提供Burp日志的情况下,这很有用。


在每个请求期间评估自定义python代码

选项:--eval


如果用户想更改(或添加新的)参数值(最可能是由于某些已知的依赖性),他可以向SQLMap提供带有选项--eval的自定义python代码,该代码将在每次请求之前进行评估。


例如:

$ python sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b9238\
20dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()"

这种运行的每个请求都将重新评估GET参数哈希值,以包含参数id当前值的新MD5哈希摘要。


标签: sqlmap教程sqlmapsqlmap手册用户手册sqlmap用户手册