🔥码云GVP开源项目 12k star Uniapp+ElementUI 功能强大 支持多语言、二开方便! 广告
一:技术文档 https://blog.csdn.net/lf794536440/article/details/79076281 https://blog.csdn.net/qq_42876636/article/details/87691842 https://blog.csdn.net/wn314/article/details/78872828 https://www.cnblogs.com/hongfei/p/3872156.html https://github.com/sqlmapproject/sqlmap/wiki/Usage 二: 1.从文本文件中解析目标 参数:-m 参数“-u”一次只能指定一个URL,若有多个URL需要测试就显得很不方便,我们可用将多个URL以一行一个的格式保存在文本文件中,然后使用参数“-m”,后跟该文本文件路径,让Sqlmap依次读取文件中的URL作为攻击目标。 如我们有文件url.txt,内容为: www.target1.com/vuln1.php?q=foobar www.target2.com/vuln2.asp?id=1 www.target3.com/vuln3/id/1* 然后可用使用如下命令让Sqlmap测试这些URL是否存在注入漏洞: python sqlmap.py -m url.txt 2. --batch             永远不要要求用户输入,使用默认行为 2.获取数据库 python sqlmap.py -u URL --dbs --batch 获取全部数据库 python sqlmap.py -u URL --current-db --batch 获取当前数据库