SQLMAP 是一款
开源自动化 SQL 注入检测与利用工具,核心用于识别和利用 Web 应用中的 SQL 注入漏洞,支持多种
数据库类型和注入技术,是
网络安全渗透测试、漏洞挖掘的必备工具,
CN_Sqlmap 是由 GitHub 开发者
Datch666 基于
开源渗透
测试工具
sqlmap
深度汉化的版本,专为中文用户优化,降低英语使用门槛。该工具专注于自动化检测和利用 Web 应用程序中的
SQL 注入漏洞,帮助安全测试人员高效验证目标系统的安全性。通过汉化界面与提示信息,用户无需依赖专业英语能力即可快速上手,尤其适合网络安全初学者。
- 全类型 SQL 注入检测:支持基于布尔盲注、时间盲注、报错注入、联合查询注入等多种注入技术,能自动识别 GET/POST 参数、Cookie、HTTP 头、JSON/XML 数据等位置的注入点。
- 多数据库适配:完美兼容 MySQL、Oracle、PostgreSQL、SQL Server、SQLite 等主流数据库,可针对不同数据库的特性优化注入逻辑,提升检测成功率。
- 漏洞利用与数据提取:检测到注入点后,可自动执行数据库权限提升、读取敏感文件(如 /etc/passwd)、写入后门文件、执行系统命令等操作;支持批量提取数据库表名、列名、数据内容,甚至导出整个数据库。
- 灵活的探测策略:提供多种探测等级(从基础到深度),支持自定义 Payload 字典、注入延迟时间、请求代理等参数,适配不同防护机制(如 WAF 绕过)和网络环境。
- 自动化与脚本扩展:支持命令行一键执行全流程检测,也可通过 API 集成到其他渗透测试工具中;内置丰富的插件机制,允许用户自定义注入规则和利用脚本。
- 主要应用场景:网络安全工程师进行渗透测试、Web 应用漏洞审计、安全应急响应;开发人员排查应用 SQL 注入风险;安全学习者研究 SQL 注入原理与防御技术。
- 使用前提:需获取 Web 应用的可访问 URL 及潜在注入点参数(如?id=1、?username=test 等);需具备合法授权(测试自有应用或获得目标方书面许可),未经授权测试他人网站属于违法违规行为。
- 运行环境:基于 Python 开发,支持 Windows、Linux、macOS 等全平台,需安装 Python 2.7 或 Python 3.x 环境,部分功能依赖 requests、beautifulsoup4 等第三方库。
- 基础命令示例:
- 基础检测:
sqlmap -u "http://example.com/index.php?id=1"(自动检测 URL 中 id 参数是否存在注入)
- 指定数据库类型:
sqlmap -u "http://example.com/index.php?id=1" --dbms=mysql(强制按 MySQL 数据库探测)
- 提取数据库列表:
sqlmap -u "http://example.com/index.php?id=1" --dbs(检测成功后列出所有数据库)
- 绕过 WAF:
sqlmap -u "http://example.com/index.php?id=1" --tamper=space2comment(使用篡改脚本绕过简单 WAF)
- 工具仅用于合法合规的安全测试,严禁用于未授权的网络攻击,否则需承担相应的法律责任。
- 部分功能(如写入文件、执行系统命令)可能触发目标系统的安全防护机制,使用时需谨慎控制操作范围。
- 建议在测试环境中练习使用,避免对生产环境造成意外影响。
快速使用
- 检测目标 URL 是否存在注入漏洞,并使用Proxy代理
相关说明
- 环境依赖:该工具基于Python语言,需提前安装 Python 环境
- 本汉化版基于sqlmap 1.9版本,主要对以下内容进行了汉化:
- 主要错误信息和提示消息
- 程序横幅和描述
- 添加了汉化标识和版本信息