sqlmap自动扫描注入点_SQL注入神器之SQLMAP

本文介绍了SQL注入工具SQLMAP的使用方法,包括自动扫描注入点、数据库操作及获取Shell等功能,并强调了合法使用的重要性。同时,提出了防止SQL注入的策略,如输入验证、限制文件权限、使用预编译语句等。
摘要由CSDN通过智能技术生成

v2-75ca055716b423c6195eddda23a054c2_1440w.jpg?source=172ae18b

声明:本文章致力于帮助安全白帽研究web安全机制,请勿用作他用,请勿做违反法律行为!

SQL注入一直是处于OWASPtop10,说明好多黑客都喜欢此种攻击方法,今天就来揭秘一种常用利器——SQLMAP,它是基于Python 语⾔编写的命令⾏⼯具,集成在Kali 中。

SQLMAP的更新方法

sudo apt-get update
sudo apt-get install sqlmap

参数速查

-u 检测注⼊点

--dbs 列出所有的库名

--current-user 当前连接数据库⽤户的名字

--current-db 当前数据库的名字

-D "cms" 指定⽬标数据库为cms

--tables 列出数据库中所有的表名

-T "cms_users" 指定⽬标表名为'cms_users'

--columns 列出所有的字段名

-C 'username,password'

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值