DVWA--SQLInjection

Low 等级

1.手工方法

DVWA--SQLInjectionDVWA--SQLInjectionDVWA--SQLInjection

注入poc为:1’ or ‘1’=’1

确定查询字段数

DVWA--SQLInjectionDVWA--SQLInjection
确定回显点
DVWA--SQLInjection
数据库名为dvwa
DVWA--SQLInjection
表名为guestbook,users
DVWA--SQLInjection
2.使用sqlmap进行注入
DVWA--SQLInjection
注入类型
DVWA--SQLInjection
数据库名
DVWA--SQLInjection
DVWA--SQLInjection
表名
DVWA--SQLInjection
DVWA--SQLInjection

Medium 等级

请求方式变为post
DVWA--SQLInjection
确定注入poc

DVWA--SQLInjection

报错
DVWA--SQLInjection
查看源码,发现使用mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。
(受影响字符:\x00,\n,\r,\,’,",\x1a)
DVWA--SQLInjection
1.对dvwa进行hex编码,获得表名

DVWA--SQLInjection
2.使用(select database())代替’dvwa’
DVWA--SQLInjection
3.使用sqlmap获取表名

DVWA--SQLInjection
DVWA--SQLInjection

High 等级

1.手工方法
确定注入poc

DVWA--SQLInjectionDVWA--SQLInjection
2.使用sqlmap

DVWA--SQLInjectionDVWA--SQLInjection

Impossible 等级

检测了id数据类型,使用了预编译绑定id变量,并参数化SQL语句,
有效防止了SQL注入
同时只有查询返回结果数量是1时才显示结果,有效防范了脱库

DVWA--SQLInjection

上一篇:DVWA —— CSRF分析


下一篇:算法笔记入门(进制转换专题篇)—— 笔记总结