1.2 DVWA亲测sql注入漏洞(blind)

LOW等级
 
 
我们尝试输入:
 

 

即如果页面返回为假,则说明后面的语句成功注入

据此我们可以知道

1' and  真 --> 页面显示  “User ID exists in the database.”
1' and  假 --> 页面显示    “User ID MISSING from the database.”
根据页面变化,我们可以来判断我们输入的信息是否正确

 

根据页面的变化,结合前面的分析可得数据库的字段数为4

 

 

 

根据上面的分析,我们就可以尝试

参照ascii字母表可以推断出,数据库的第一个字母的ascii为100,也就是'd'

根据此种方法,我们可以依次得出数据库的名字为 'dvwa'

另外我们也可以用延时注入的方法来进行注入:

明显可以感觉到页面加载了一段时间。。。。在这里不推荐延时注入,应为延时注入外界干扰因素太多,有可能是网速,或者是浏览器的

这个函数也可以实现这个功能:

 

  我们也可以用sqlmap自动化注入:
 

分析sqlmap注入方式:

Miduem等级

 
话不多说,burpsuite先进行抓包分析:
 

方法不再赘述,请参考LOW

我们用sqlmap尝试一下自动化注入:

High等级

同样的,使用LOW等级的方法,这里不再赘述

我们尝试用sqlmap来进行自动化注入:

但是发现。。。失效了。。。

firebug查看元素,发现id是通过cookies进行提交的,这说明我们要进行一波cookie注入:

 


 

转载于:https://www.cnblogs.com/bmjoker/p/8797968.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值