「SQLMap」SQLMap DVWA实战

SQLMap 注入 DVWA实战

SQLMap & DVWA Low等级

测试对象:DVWA漏洞系统
防御等级:Low
防御等级描述:低-此安全级别完全脆弱,根本没有任何安全措施。它的用途是作为网络应用程序漏洞如何通过不良编码实践表现出来的示例,并用作教授或学习基本利用技术的平台。
工具:SQLMap
本机URL点击这里

开始

首先在这个页面上点击Submit
在这里插入图片描述
可以得到下面的链接

首先可以把这个链接直接用SQLMap的方式进行爆破

sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"

根据得到的结果,如图所示

在这里插入图片描述

我们可以看到需要跳转到login的页面,所以,认为这里是需要cookie的,所以,在这里我们查看cookie后,可以加上最需要的部分。(这里的phpstorm和Webstrom应该是IDE造成的,我们进行注入是不需要这些的)

在这里插入图片描述

在命令行输入以下代码:

sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=v1d47lav6lot63v45vif84lren;security=low"

如果不想输入过多的Y/N可以在最后加上 -batch 但是这样是不推荐的,因为你可能会因此错过什么。

查看数据库的话 在最后加上 --dbs就可以

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值