靶机:dvwa
bug:SQL Injection
难度等级:low
**
分析
**
在输入框中分别输入“1”、“1’ and 1=1#”,“1’ and 1=1#”三条命令。发现第一条和第二条能执行成功,第三条不能执行成功,这说明这个地方存在注入点。(直接上sqlmap试试)



sqlmap爆破
- 利用burpsuite抓取数据包,获取requests的header,存入txt文本中。

- 打开sqlmap,使用“-r”参数,后面直接跟上上一步得到的header。“–dbs”参数是爆破数据库。


-
爆破表名,使用参数“–tables”。爆破时需要指出数据库。

-
爆破表的列名,使用参数“–columns”,爆破时需指出表的名称。


-
爆破列的内容,使用参数“–dump”,此时需要指定需要爆破列的名称。


本文详细介绍在DVWA靶机上进行SQL注入攻击的过程,包括分析、定位注入点,使用sqlmap工具爆破数据库、表名、列名及列内容的具体步骤。
652

被折叠的 条评论
为什么被折叠?



