靶机:dvwa
bug:SQL Injection
难度等级:low
**
分析
**
在输入框中分别输入“1”、“1’ and 1=1#”,“1’ and 1=1#”三条命令。发现第一条和第二条能执行成功,第三条不能执行成功,这说明这个地方存在注入点。(直接上sqlmap试试)
sqlmap爆破
- 利用burpsuite抓取数据包,获取requests的header,存入txt文本中。
- 打开sqlmap,使用“-r”参数,后面直接跟上上一步得到的header。“–dbs”参数是爆破数据库。
-
爆破表名,使用参数“–tables”。爆破时需要指出数据库。
-
爆破表的列名,使用参数“–columns”,爆破时需指出表的名称。
-
爆破列的内容,使用参数“–dump”,此时需要指定需要爆破列的名称。