检测过滤参数payload:1 sudo wfuzz -w Injections/SQL.txt -u http://xxx.xxx.xxx.xxx/get.php?id=FUZZ -c -f ./1.txt 结果如下:ID:测试时的请求序号; Response:HTTP响应码; Lines:响应信息中的行数; Word:响应信息中的字数; Chars:响应信息中的字符数; Payload:当前使用的payload。