网站大量收购独家精品文档,联系QQ:2885784924

Web安全与防护 实训指南 3.3.2利用SQLMap对DVWA系统进行注入.pdf

Web安全与防护 实训指南 3.3.2利用SQLMap对DVWA系统进行注入.pdf

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

利用SQLMap对DVWA系统进行注入

【实训目的】

1.掌握SQLMap的安装方法。

2.掌握SQLMap的常见使用方法。

【实训原理】

验证一个网页是否存在SQL注入漏洞比较简单,而要获取数据、提高权限,

则需要输入复杂的SQL语句,如果要测试大批网页,通过手动是非常麻烦的事

情,目前有很多注入工具可以帮助渗透测试人员发现和利用WEB系统的SQL注

入漏洞,其中SQLMap就是其中一种SQL注入工具。类似工具还有pangolin、

havij等。

SQLMap是基于Python编写的、跨平台的、开放源码的渗透测试工具,可

以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具

有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括

获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式

执行操作系统命令。

SQLMap支持MySQL、Oracle、PostgreSQL、MicrosoftSQLServer、Microsoft

Access、IBMDB2、SQLite、Firebird、Sybase和SAPMaxDB等数据库的各种安

全漏洞检测。

SQLMap支持五种不同的注入模式:

1.基于布尔的盲注,即可以根据返回页面判断条件真假的注入;

2.基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查

看时间延迟语句是否执行(即页面返回时间是否增加)来判断;

3.基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返

回在页面中;

4.联合查询注入,可以使用union的情况下的注入;

5.堆查询注入,可以同时执行多条语句的执行时的注入。

SQLMap需要python2.7.x环境支持,安装非常简单,解压即可使用,但其

功能非常强大,有很多参数,根据需要添加。

【实训步骤】

步骤一、SQLMap的安装。

到官网下载sqlmap的zip压缩包,解压后即可使用。

使用时需要有python2.7.x环境支持,安装python2.7.x非常简单,直接点击next

即可,但为了使用方便,需要将安装目录添加到系统环境变量path中,即如果你

安装目录为C:\python27,就把此目录添加到path变量中。

步骤二、打开SQLMap所在目录。

在Windows资源管理器中打开SQLMap的解压到的目录,如下图所示:

图3-20SQLMap系统解压后示意图

步骤三、运行sqlmap.py程序。

在5-19图中所示的导航栏中输入cmd,回车,出现命令行界面,在命令行

界面输入命令:

Pyhonsqlmap.py-uURL//其中URL为目标网站。

即可对目标网站进行基本扫描。

步骤四、登录DVWA系统获取cookie。

由于DVWA系统需要登录,因此使用SQLmap之前我们得到需要当前会话

cookies等信息,用来在渗透过程中维持连接状态。我们用chrome浏览器登录

DVWA系统。

登录之后,点击URL地址栏中图标,就可以查看当前的cookie,如下图

所示:

图3-21获取登录DVWA系统后的cookie示意图

可以看到有两个cookie,一个是security,内容为low,另一个是PHPSESSID,

内容为b7e942adbddfc945de85bc。

步骤五、利用SQLMap查找注入点。

在SQLMap所在目录的命令模式下输入:

C:\sqlmap-1.5-36pythonsqlmap.py–u

:8000/dvwa/vulnerabilities/sqli/?id=1Submit=Submit#--

cookie=security=low;PHPSESSID=b7e942adbddfc945de85bc,

按回车即可执行,输入命令时,需要注意双引号为英文状态

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档