sqlmap自动注入

本文介绍了如何在cmd环境下利用sqlmap工具检测PHP、JSP等网站是否存在SQL注入漏洞。通过-dbs获取数据库,使用tables列出表,columns获取列名,dump来卸出数据,揭示了SQL注入攻击的检测步骤。
摘要由CSDN通过智能技术生成

sqlmap自动注入

操作:在cmd下

首先看此url是否存在SQL注入攻击:一定是.php、.jsp、.sap等网站(与数据库存在交互),html页面一定没有SQL注入漏洞

查看网站是否存在注入漏洞:

sqlmap.py -u 127.0.0.1/web/union.php

id存在注入

如果存在SQL注入,查看注入类型:

sqlmap.py -u 127.0.0.1/web/union.php?id=1

存在漏洞类型

1:爆库名

sqlmap.py -u 127.0.0.1/web/union.php?id=1 --dbs

–dbs:数据库(–列出来对应的值有哪些,-加首字母大写后面跟值)
找到目标数据库

2&

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值