打开SQLmap
- 会提示“输入一个完整的URL路径”,将想渗透的URL完整输入即可

- 开机自检,直接回车即可

- 选择注入程度(正常、中、高);程度越高,意味着效果越强,同时动作也就越大,被检测的风险也就越高

- 选择枚举的等级(默认、中、全部)

- 选择完运行后会提示“运行中”,等待即可

- 运行结束后,会自动弹出结果(图中测试使用的URL非数据库,所以会提示“在给定的目标 URL 中找不到表单”)

- 图中更换了一个有数据库的URL,检测的提示如图(SQLmap会自动检测,并自动输入参数,无需做任何操作)

- 如图为检测结果,此结果为失败结果,可通过系统的提示增强注入级别等操作(详情自行翻译截图内容)

本文介绍了如何使用SQLmap进行Web应用程序漏洞检测,包括输入URL、选择注入程度和枚举等级,以及在遇到无数据库URL时的处理。结果为失败时,提到了可能的增强注入操作和安全风险。
1506

被折叠的 条评论
为什么被折叠?



