DVWA之LOW级别SQL注入---SQLMap使用

本文介绍了如何利用SQLMap工具检测和利用DVWA中的LOW级别SQL注入漏洞。通过输入测试数据确定存在注入后,使用SQLMap进行一系列操作,包括识别数据库类型、获取数据库名、查看表及列信息,并最终通过字典攻击获取用户密码。
摘要由CSDN通过智能技术生成

看到这篇文章,相信大家对于DVWA的搭建已经没问题了吧,在这里就不在赘述DVWA的搭建过程。

SQLMap之dvwa简单使用实例:

一、首先肯定是要判断是否有注入漏洞,在输入框输入1,返回

ID: 1
First name: admin
Surname: admin

返回正常;

再次输入1',报错,返回

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1

此时可以断定有SQL注入漏洞,下面利用SQLMap进行注入攻击。

二、利用SQLMap工具

<①>

python sqlmap.py -u "localhost:82/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit"

    # -u " "参数--URL,进行测试,
        # 提示:

sqlmap got a 302 redirect to 'http://localhost:82/DVWA-master/login.php'. Do you want to follow? [Y/n]

     # (SqLMAP得到302重定向到“http://LoalHoo:/DVWAuthMistal/Logial.php”。你想跟上吗?[y/n])
        # 根据该提示,可以判断(302重定向)跳转至登录页面,看来需要带cookie

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值