检测并利用SQL注入漏洞。

  • 针对单个目标URL运行sqlmap:
python sqlmap.py -u {{"http://www.target.com/vuln.php?id=1"}}
  • 用POST请求发送数据(--data表示POST请求):
python sqlmap.py -u {{"http://www.target.com/vuln.php" --data={{"id=1"}}
  • 更改参数分隔符(&是默认值):
python sqlmap.py -u {{"http://www.target.com/vuln.php"}} --data={{"query=foobar;id=1"}} --param-del={{";"}}
  • ./txt/user-agents.txt文件中选择一个随机的User-Agent:
python sqlmap.py -u {{"http://www.target.com/vuln.php"}} --random-agent
  • 提供HTTP协议身份验证的用户凭据:
python sqlmap.py -u {{"http://www.target.com/vuln.php"}} --auth-type {{Basic}} --auth-cred {{"testuser:testpass"}}