LOW等级
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411191806564-2086059173.png)
我们尝试输入:
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411191829934-456072123.png)
即如果页面返回为假,则说明后面的语句成功注入
据此我们可以知道
1' and 真 --> 页面显示 “User ID exists in the database.”
1' and 假 --> 页面显示 “User ID MISSING from the database.”
根据页面变化,我们可以来判断我们输入的信息是否正确
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192027911-1347732945.png)
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192040812-839405170.png)
根据页面的变化,结合前面的分析可得数据库的字段数为4
根据上面的分析,我们就可以尝试
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192333284-1930122934.png)
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192343593-1945257440.png)
参照ascii字母表可以推断出,数据库的第一个字母的ascii为100,也就是'd'
根据此种方法,我们可以依次得出数据库的名字为 'dvwa'
另外我们也可以用延时注入的方法来进行注入:
明显可以感觉到页面加载了一段时间。。。。在这里不推荐延时注入,应为延时注入外界干扰因素太多,有可能是网速,或者是浏览器的
这个函数也可以实现这个功能:
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192505326-1740151568.png)
我们也可以用sqlmap自动化注入:
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192623050-1635970168.png)
分析sqlmap注入方式:
Miduem等级
话不多说,burpsuite先进行抓包分析:
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192807134-1994832875.png)
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192750972-1238682851.png)
方法不再赘述,请参考LOW
我们用sqlmap尝试一下自动化注入:
High等级
同样的,使用LOW等级的方法,这里不再赘述
我们尝试用sqlmap来进行自动化注入:
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192933985-517640128.png)
但是发现。。。失效了。。。
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411192946700-786844921.png)
firebug查看元素,发现id是通过cookies进行提交的,这说明我们要进行一波cookie注入:
![](https://images2018.cnblogs.com/blog/1344396/201804/1344396-20180411193009179-2131114239.png)