Sqlmap.py -u “url” –risk 3 level 5

-u:注入点

--risk风险等级,共有4个,默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试。

level:共有五个等级,默认为1,在你不确定哪个payload或者参数为注入点的时候,为了保证全面性,建议使用高的level值。

--tamper:sqlmap除了使用CHAR()函数来防止出现单引号之外没有对注入的数据修改,你可以使用--tamper参数对数据做修改来绕过WAF等设备。

--dbms默认情况系sqlmap会自动的探测web应用后端的数据库类型:MySQL、Oracle、PostgreSQL、MicrosoftSQL Server、Microsoft Access、SQLite、Firebird、Sybase、SAPMaxDB、DB2

--current-user:大多数数据库中可检测到数据库管理系统当前用户

--current-db:当前连接数据库名

--is-dba:判断当前的用户是否为管理

--users:列出数据库所有所有用户

--dbs:列出所有数据库

--passwords :数据库用户所有密码

-D “”:指定数据库名(-D “”--tables),列表名

-T “”:指定表名(-D ‘’ -T ‘’ -v)  列出字段

-columns:(-D “数据库” -T“表名” -columns)当前字段

-C””:指定字段

-s””:保存注入过程