zoukankan      html  css  js  c++  java
  • 1.2 DVWA亲测sql注入漏洞(blind)

    LOW等级
     
     
    我们尝试输入:
     

     

    即如果页面返回为假,则说明后面的语句成功注入

    据此我们可以知道

    1' and  真 --> 页面显示  “User ID exists in the database.”
    1' and  假 --> 页面显示    “User ID MISSING from the database.”
    
    根据页面变化,我们可以来判断我们输入的信息是否正确

     

    根据页面的变化,结合前面的分析可得数据库的字段数为4

     

    根据上面的分析,我们就可以尝试

    参照ascii字母表可以推断出,数据库的第一个字母的ascii为100,也就是'd'

    根据此种方法,我们可以依次得出数据库的名字为 'dvwa'

    另外我们也可以用延时注入的方法来进行注入:

    明显可以感觉到页面加载了一段时间。。。。在这里不推荐延时注入,应为延时注入外界干扰因素太多,有可能是网速,或者是浏览器的

    这个函数也可以实现这个功能:

     

     我们也可以用sqlmap自动化注入:
     

    分析sqlmap注入方式:

    Miduem等级

     
    话不多说,burpsuite先进行抓包分析:
     

    方法不再赘述,请参考LOW

    我们用sqlmap尝试一下自动化注入:

    High等级

    同样的,使用LOW等级的方法,这里不再赘述

    我们尝试用sqlmap来进行自动化注入:

    但是发现。。。失效了。。。

    firebug查看元素,发现id是通过cookies进行提交的,这说明我们要进行一波cookie注入:


  • 相关阅读:
    Java数据结构概述·14
    Java之自定义异常·13
    idea spirng项目jsp页面乱码
    HashMap和LinkedHashMap的区别
    jar包导入仓库中
    后台接口接受前端参数的时候使用包装类和基本类型接受
    转 为什么程序员怕改需求?
    thymeleaf常用标签
    linux查看端口占用情况
    查询linux硬件配置
  • 原文地址:https://www.cnblogs.com/bmjoker/p/8797968.html
Copyright © 2011-2022 走看看