SQL 盲注

实验准备:

DVWA漏洞演练平台,浏览器


1.检查漏洞是否存在

先把DVWA的level修改为low


正常输入1返回正常页面-_-||


2.探测当前表的字段数


再选中SQL Injection(Blind),在右侧输入 1 ' order by 10 --' ,语句中的10可以用任意数字代替,探测字段数


3.测试数据库版本号


输入 1'and left(version(),1)= 1 and '1'='1  红色标注的1为可变的,依次改为2,3,4,5...出现正确页面,可确定版本号为几。

4.测试数据库长度

输入 1' and length(database())= 1 and '1'='1 红色标注的1为可变的,依次改为2,3,4,5...出现正确页面,可确定数据库长度

5.测试数据库名称第1个字符

通过上一个步骤可得到数据库长度,输入 1' and left(database(),1)=' a' and '1'='1 红色标注的a为可变的,可改为a-z,直到出现正确页面即可确定第一个字符

6.测试数据库名称第2个字符

通过上一个步骤得知第1个字符,假设为a,此时输入 1' and left(database(), 2)='a a' and '1'='1 红色标注的a与步骤1一样,与步骤1类比,我们要测试数据库名称,要修改红色标注处的2,第几个名称就改为几,并且,在红色标注a为猜测的字符,红色标注a之前的字符必须正确,数据库名称的猜测要一步一步猜。


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个用于练习 Web 安全技术的漏洞应用程序。其中包含了多个不同类型的漏洞,包括 SQL 盲注SQL 盲注是一种利用 Web 应用程序中存在的 SQL 注入漏洞来获取数据库信息的攻击技术。在 DVWA 中,你可以通过以下步骤进行 SQL 盲注的高级练习: 1. 登录 DVWA:在浏览器中访问 DVWA,并使用提供的用户名和密码登录。 2. 寻找 SQL 注入点:在 DVWA 中,你需要找到存在 SQL 注入漏洞的输入点。这可以是登录表单、搜索框或其他用户输入的地方。 3. 确定数据库和表名:使用不正确的输入来尝试触发错误,并尝试从错误消息中获取有关数据库和表名的信息。这可以帮助你构建有效的注入语句。 4. 构造注入语句:根据你获取到的数据库和表名信息,构造有效的注入语句。在高级盲注中,你可能需要使用一些技巧来绕过过滤和限制。 5. 判断注入结果:通过观察应用程序的响应,判断你的注入语句是否成功执行。你可以观察页面内容、错误消息或应用程序的行为变化。 6. 提取数据:如果注入成功执行,你可以使用 UNION SELECT 或其他技术来提取数据库中的数据。通过逐渐调整注入语句,你可以获取更多敏感信息。 请注意,在进行 DVWA 或任何其他漏洞练习时,遵守法律和道德规范。仅在授权的环境中进行测试,不要攻击未经授权的系统。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值