DVWA + SQLMAP 渗透测试

Damn Vulnerable Web Application

  • Brute Force
    • level low

手动注入

界面如下:



主要代码:


  1. Username: a’ or 1=1 #
    Password:(空)

注入失败
2.Username: a' or 1=1 limit 1 #
Password:(空)

注入成功

漏洞

漏洞是指因计算机或者程序自身的安全缺陷,使得数据面临安全性,保密性等方面的威胁
以上通过 # 注释掉后面的查询语句 实际执行的语句却是:
select * from 'users' where user = 'a' or 1=1 Limit 1
所以使得验证通过,进而产生了漏洞

SQLMAP 注入

发现302 个请求重定向 login.php 页面 所以加入cookie参数

说明存在username注入,尝试使用 --dbs 获取数据库信息

获取所有数据库

使用 --current-db 获取当前数据库

获取当前数据库

使用 -D dvwa --tables 获取指定数据库下所有的表

获取用户

还可以使用 --column, -C等获取字段及导出特定字段的数据

获取数据

sql注入防御

采用sql语句预编译和绑定变量,预编译后的执行计划,不会因为参数改变使得sql语法结构改变

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 6,404评论 0 5
  • 转载,觉得这篇写 SQLAlchemy Core,写得非常不错。不过后续他没写SQLAlchemy ORM... ...
    非梦nj阅读 10,840评论 1 14
  • 姓名:于川皓 学号:16140210089 转载自:https://baike.baidu.com/item/sq...
    道无涯_cc76阅读 6,025评论 0 2
  • 1. 简介 1.1 什么是 MyBatis ? MyBatis 是支持定制化 SQL、存储过程以及高级映射的优秀的...
    笨鸟慢飞阅读 11,219评论 0 4
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 13,541评论 2 22

友情链接更多精彩内容