-h 使用帮助查看命令
" 当注入的参数大于两个的时候,在参数后面加上 "
-r 注入指定的文本(文本文件中有http头部内容)
-u 注入指定url地址
--dbs 爆出所有数据库
-D 指定数据库名
--tables 爆出所有表
-T 指定表名
--columns 爆出所有列
-C 指定列名
--dump 爆出所有数据
--current-db 查看当前网站使用的数据库
--current-user 查看当前的用户名
--current-password 查看当前的用户的密码
--users 列出所有管理用户(前提条件是当前用户有权限可以读取所有用户的权限)
--password 列出所有管理用户(前提条件是当前用户有权限可以读取所有用户密码的权限)
--is-dba 查看当前用户是否为数据库管理员账户(True或Flase)
--level 5 (默认是1,5级包含的payload最多,当然速度也是最慢的)
--roles 列出数据库管理员角色(前提条件是当前用户有权限可以读取所有用户的权限)
--referer 可以在请求中伪造HTTP中的referer命令来欺骗(当--level参数大于或者等于3时,会尝试对referer注入)
--identify-waf 探测对方有没有使用WAF防护软件
--tamper 用于导入模块、脚本来进行注入(如base64encode.py脚本)
--file-write --file-dest 上传文件到数据库服务器中
其他更多... ...
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)