1.
使用dvwa靶機進行sql注入實戰(注:當前靶機安全級別為low)
開啟sql漏洞,發現輸入不同的數字會返回不同的資訊,
先嘗試手工判斷是否存在sql注入
一般sql注入語句像這樣,我們構造的是後面兩個單引號裡面的內容
select * from users where userid='輸入:*'
'前面乙個單引號閉合了查詢語句自帶的第乙個單引號,or 1=1#
or 1=1 使得結果永遠為真,
#則是用來讓查詢忽略後面連線的內容,--和#的作用相同
看到它的確返回了全部內容
這次我們來試試它會不會報錯
提交以後沒有顯示任何東西,推測報錯了
綜上我們可以推測這裡是存在注入點的
2.這裡我的sqlmap是已經裝好的
sqlmap需要python環境才能執行(kali自帶sqlmap,或者也可以windows環境下安裝)
windows下安裝教程:
cmd裡面開啟sqlmap
這裡先別急著貼上url,因為登陸dvwa靶機需要使用者名稱和密碼,所以會有cookie的存在。
我們需要瀏覽器外掛程式檢視cookie(推薦使用火狐瀏覽器)
這些就是當前頁面的cookie,需要放到sqlmap注入語句後面
python sqlmap.py -u"這裡簡單解釋一下:--batch自動選擇yes or no;--dbs顯示全部資料庫" --cookie="
phpsessid=8aclj5sdvclvoo6f1c4ft7bfp3;security=low;acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada
" --batch --dbs
結果:
我們只用進dvwa資料庫檢視
列出所有表名:
python sqlmap.py -u"這裡只看users" --cookie="
phpsessid=8aclj5sdvclvoo6f1c4ft7bfp3;security=low;acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada
" --batch -d dvwa --tables
列出所有欄位名:
檢視password和user:
拿到使用者名稱和密碼了,回到dvwa登陸頁面試試看
登陸成功
左下角也顯示當前使用者是pablo而不是admin
dvwa系列 sql注入
前言 本篇博文就不詳細講解sql注入的成因了,有興趣的就去看看我sqlilabs的博文吧,我後面會慢慢完成sqlilabs的博文 low我們先來判斷注入點吧,用最常規的單引號試一試,報錯了,初步判斷應該是字元型的單引號注入。下面就推斷一下後台執行的sql語句,因為這是乙個根據輸入的id來查詢資訊的地...
DVWA的入侵SQL注入
前言 在攻擊開始前,我們至少要具備操作mysql的一些簡單語句,否則可能此文章對閱讀者的你存在困難,有朋友問這都什麼年代了還會存在sql注入?其實做這個的時候是因為昨天我編寫 的時候寫出了乙個sql注入並且在上線的時候被朋友挖掘了出來,漏洞圖如下,就因為我的一次邏輯判斷錯誤而導致,所以今天想起了寫一...
MySQL注入試用 DVWA親測SQL注入漏洞
當然,我們也可以使用注釋來注釋後面的單引號 sql中注釋 單行可以使用 忽略 忽略 多行使用 我們試試1 下面我們來利用漏洞獲取資料庫資訊 大概步驟就是 1.猜解所查詢的字段數目 2.獲取字段顯示位 3.通過顯示位獲取資料庫資訊 4.獲取資料庫中的表名 5.獲取表中的列名 字段 6.匯出資料庫中的資...