基本信息
文件名称:Web安全与防护 实训指南 3.3.2利用SQLMap对DVWA系统进行注入.pdf
文件大小:351.56 KB
总页数:7 页
更新时间:2025-03-07
总字数:约4.16千字
文档摘要

利用SQLMap对DVWA系统进行注入

【实训目的】

1.掌握SQLMap的安装方法。

2.掌握SQLMap的常见使用方法。

【实训原理】

验证一个网页是否存在SQL注入漏洞比较简单,而要获取数据、提高权限,

则需要输入复杂的SQL语句,如果要测试大批网页,通过手动是非常麻烦的事

情,目前有很多注入工具可以帮助渗透测试人员发现和利用WEB系统的SQL注

入漏洞,其中SQLMap就是其中一种SQL注入工具。类似工具还有pangolin、

havij等。

SQLMap是基于Python编写的、跨平台的、开放源码的渗透测试工具,可

以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具

有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括

获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式

执行操作系统命令。

SQLMap支持MySQL、Oracle、PostgreSQL、MicrosoftSQLServer、Microsoft

Access、IBMDB2、SQLite、Firebird、Sybase和SAPMaxDB等数据库的各种安

全漏洞检测。

SQLMap支持五种不同的注入模式:

1.基于布尔的盲注,即可以根据返回页面判断条件真假的注入;

2.基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查

看时间延迟语句是否执行(即页面返回时间是否增加)来判断;

3.基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返

回在页面中;

4.联合查询注入,可以使用union的情况下的注入;

5.堆查询注入,可以同时执行多条语句的执行时的注入。

SQLMap需要python2.7.x环境支持,安装非常简单,解压即可使用,但其

功能非常强大,有很多参数,根据需要添加。

【实训步骤】

步骤一、SQLMap的安装。

到官网下载sqlmap的zip压缩包,解压后即可使用。

使用时需要有python2.7.x环境支持,安装python2.7.x非常简单,直接点击next

即可,但为了使用方便,需要将安装目录添加到系统环境变量path中,即如果你

安装目录为C:\python27,就把此目录添加到path变量中。

步骤二、打开SQLMap所在目录。

在Windows资源管理器中打开SQLMap的解压到的目录,如下图所示:

图3-20SQLMap系统解压后示意图

步骤三、运行sqlmap.py程序。

在5-19图中所示的导航栏中输入cmd,回车,出现命令行界面,在命令行

界面输入命令:

Pyhonsqlmap.py-uURL//其中URL为目标网站。

即可对目标网站进行基本扫描。

步骤四、登录DVWA系统获取cookie。

由于DVWA系统需要登录,因此使用SQLmap之前我们得到需要当前会话

cookies等信息,用来在渗透过程中维持连接状态。我们用chrome浏览器登录

DVWA系统。

登录之后,点击URL地址栏中图标,就可以查看当前的cookie,如下图

所示:

图3-21获取登录DVWA系统后的cookie示意图

可以看到有两个cookie,一个是security,内容为low,另一个是PHPSESSID,

内容为b7e942adbddfc945de85bc。

步骤五、利用SQLMap查找注入点。

在SQLMap所在目录的命令模式下输入:

C:\sqlmap-1.5-36pythonsqlmap.py–u

:8000/dvwa/vulnerabilities/sqli/?id=1Submit=Submit#--

cookie=security=low;PHPSESSID=b7e942adbddfc945de85bc,

按回车即可执行,输入命令时,需要注意双引号为英文状态