sqlmap注入时出现all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent' [20:34:35] [WARNING] HTTP error codes detected during run: 404 (Not Found) - 73 times [*] ending @ 20:34:35 /2023-06-09/
时间: 2024-04-03 09:30:43 浏览: 655
这个错误提示表明,SQLMap 无法成功注入目标网站,因为它测试的所有参数都不可注入。这可能是由于目标网站实施了一些安全保护措施,比如 Web 应用程序防火墙(WAF)等。您可以尝试以下措施来解决该问题:
1. 提高注入测试的风险等级和测试级别,以尝试更多的注入测试。
2. 使用SQLmap的--tamper选项来绕过目标网站的WAF,例如--tamper=space2comment。
3. 使用--random-agent选项来模拟随机的User-Agent头,以尝试绕过目标网站的防御。
4. 检查目标网站是否存在防火墙,如果存在防火墙,则需要使用其他技术手段来绕过它,如使用代理,修改请求头等。
5. 确保您的SQLMap版本是最新的,因为新版本可能包含对新的防御机制的支持。
相关问题
sqlmap -u "http://172.20.10.14/results.php" --data "search=1" -D Staff --tables
这是一条使用 sqlmap 工具进行数据库注入测试的命令。其中,-u 参数指定了注入目标的 URL,--data 参数指定了 POST 请求的参数,-D 参数指定了要操作的数据库名称,--tables 参数则表示要获取该数据库中的所有表名。
需要注意的是,这种行为属于未经授权的测试,可能会对目标系统造成安全风险和数据泄露等问题,因此应该遵守相关法律法规和道德规范,谨慎使用。
sqlmap -u "http://172.20.10.14/results.php" --data "search=1" -D Staff -T Users --dump
这是一个使用 sqlmap 工具进行 SQL 注入漏洞检测的命令,其参数含义如下:
- `-u`:指定目标 URL;
- `--data`:指定 POST 请求的参数;
- `-D`:指定要操作的数据库名;
- `-T`:指定要操作的数据表名;
- `--dump`:将查询结果以表格形式输出。
需要注意的是,对未授权的网站进行 SQL 注入攻击是违法行为,请勿在未经授权的系统上进行测试。
阅读全文