我在我的开发 PC 上安装了XAMPP,并启动了 Apache HTTP 服务器和 MySQL。
自带测试页面“CD合集”,后端PHP代码如下:
mysql_query("DELETE FROM cds WHERE id=".round($_REQUEST['id']));
我不是 PHP 专家,我猜这个round电话是为了防止 SQL 注入。所以我将它从 PHP 代码中删除,留下以下内容:
mysql_query("DELETE FROM cds WHERE id=".$_REQUEST['id']);
我验证了我可以修改URL中的查询参数对数据库做任何我喜欢的事情,所以肯定存在SQL注入漏洞。
现在我试图用它sqlmap来查找SQL注入漏洞。我这样运行它:
python sqlmap.py -u "http://127.0.0.1/xampp/cds.php?action=del&id=14"
但它返回以下内容:
[16:01:47] [WARNING] GET 参数 'id' 不可注入 [16:01:47] [CRITICAL] 所有参数均不可注入,尝试增加 --level/--risk 值以执行更多测试。在不提供 --te chnique 开关的情况下重新运行。如果目标页面的文本内容百分比较低(约 15.27% 的页面内容是文本),请尝试使用 --text-only 开关
知道我可能做错了什么吗?