DVWA下的盲注
盲注与一般sql注入的区别是,一般的注入可以从页面上看到执行结果,而盲注无法获得明显结果,一般只是如下两种:
一 Low级别
可以使用两种方法:
1 利用sqlmap
首先,kali自带的就有sqlmap,启动Burpsuite,在SQL injection(Blind)中输入如下,然后查看Burpsuite中抓到的URL和Cookie
(1)启动sqlmap,在上图中复制URL和cookie,在sqlmap中输入:sqlmap –u ‘复制的URL’ --cookie=’复制的cookie’ ,可以查看数据库类型。
可看出注入点可能是id,数据库是mysql。
【注】sqlmap命令:http://blog.youkuaiyun.com/keepxp/article/details/52052070
(1)--current-db:获得当前数据库名
(2)--current-db --tables –D dvwa:使用dvwa库得到表名
-D表示指定数据库名称
(3)-T guestbook --columns:得到guestbook的表结构
-T表示指定列出字段的的表;--columns表示指定列出字段
(4)-T users --dump:得到users表的内容,在sqlmap询问时候破解密码时,选择是,sqlmap会使用自己的字典来破解密码,得到5个用户的密码. –-dump表示将结果导出
(5)--passwords:使用sqlmap自带的字典可以破解出数据库用户的密码
(2)查看数据库名
此获取的数据库名为dvwa。
(3)使用dvwa得到表名
(4)得到users的表结构,并且把用户名和密码都显示了
盲注与一般sql注入的区别是,一般的注入可以从页面上看到执行结果,而盲注无法获得明显结果,一般只是如下两种:
一 Low级别
可以使用两种方法:
1 利用sqlmap
首先,kali自带的就有sqlmap,启动Burpsuite,在SQL injection(Blind)中输入如下,然后查看Burpsuite中抓到的URL和Cookie
(1)启动sqlmap,在上图中复制URL和cookie,在sqlmap中输入:sqlmap –u ‘复制的URL’ --cookie=’复制的cookie’ ,可以查看数据库类型。
可看出注入点可能是id,数据库是mysql。
【注】sqlmap命令:http://blog.youkuaiyun.com/keepxp/article/details/52052070
(1)--current-db:获得当前数据库名
(2)--current-db --tables –D dvwa:使用dvwa库得到表名
-D表示指定数据库名称
(3)-T guestbook --columns:得到guestbook的表结构
-T表示指定列出字段的的表;--columns表示指定列出字段
(4)-T users --dump:得到users表的内容,在sqlmap询问时候破解密码时,选择是,sqlmap会使用自己的字典来破解密码,得到5个用户的密码. –-dump表示将结果导出
(5)--passwords:使用sqlmap自带的字典可以破解出数据库用户的密码
(2)查看数据库名
此获取的数据库名为dvwa。
(3)使用dvwa得到表名
(4)得到users的表结构,并且把用户名和密码都显示了

本文详细介绍了在DVWA中进行SQL Blind Injection的过程,包括利用sqlmap工具和手动注入方法。从Low到High四个级别的攻击策略,涉及数据库探测、表名和字段名猜测等步骤。
最低0.47元/天 解锁文章
377





