Dvwa靶场-SQL Injection

一、Low

联合查询注入(单引号)

(1)、闭合与判断注入点

测试输入框是单引号闭合、双引号闭合还是整数型。

**payload:**1' 和 1'' ,一个判断单引号,一个双引号

报错是因为单引号破坏了原sql语句的闭合,所以闭合方式为单引号

(2)、探测列数

**payload:**1' order by 3# 如果这个正常,当把数字加到4时出现报错,说明有3列

但是这个例子只有2列

(3)、寻找显示位

既然现在知道有了2列,那就看看这2列中哪一列会被打印在页面上

payload: 1' union select 1,2#

看到有俩个回显,接下来看一下数据库名称以及它的版本号

版本大于5.0就可以爆库,找出数据了

(4)、结构化拔出数据

1.查表名

**payload:**1' union select 1, convert(group_concat(table_name) using latin1) from information_schema.tables where table_schema=database()#

查到一个访客记录薄,还有一个用户表,我的payload是因为union俩边的字符集不一致,然后我用的是convert()函数,把我注入部分转换成latin1,就可以注入成功了

2.查列名

**payload:**1' union select 1,convert(group_concat(column_name) using latin1) from information_schema.columns where table_name='users'#

看到这个用户表里面有user和password,感觉是用户名和密码

3.得到用户名和密码

**payload:**1' union select user,password from users#

密码是用md5加密的,直接找个在线md5解码网站就可以得到密码

md5在线解码网站https://www.cmd5.com/

二、Medium

联合注入查询(数字)

看到这样的页面,就该明白,没法直接注入,然后就用burpsuite抓包看一下,post注入也能用hackbar去解,但是我都抓包了,所以就直接用bp吧

联合注入还是那四件套,第一就是判断是那种注入类型,把包发送到重放器里,一个一个试,然后发现是数字型

第二步,就是查列数,order by

2列成功,3列失败,所以是2列

第三步,就是寻找显示位,就是看这2列,谁能回显数据

发现俩列都可以,然后就是查库,查版本

最后一步就是根据数据库的性质,准备爆库

先查表名

再查可疑表的字段名,查字段名的时候,它提示我语法错误,是因为下拉菜单提交 POST 请求,且过滤了单引号,所以要把users用16进制绕过

最后得到用户名和密码

三、High

第一步,判断闭合和列数

发现是单闭合,俩列

第二步寻找显示位

看到有俩个回显,接下来看一下数据库名称以及它的版本号

现在可以直接爆破了,后面的都大差不差,就不过多赘述了,直接上截图了

查表名

查可疑表的字段名

查可疑字段里的内容

最后得到用户名和密码

相关推荐
楼田莉子2 小时前
MySQL数据库:MySQL的数据类型
数据库·学习·mysql
2401_879693872 小时前
数据分析与科学计算
jvm·数据库·python
LJianK13 小时前
java封装
java·前端·数据库
知识分享小能手4 小时前
MongoDB入门学习教程,从入门到精通,MongoDB查询(4)
数据库·学习·mongodb
LlNingyu4 小时前
文艺复兴,什么是XSS,常见形式(一)
前端·安全·web安全·xss
LSL666_4 小时前
MybatisPlus条件构造器(上)
java·数据库·mysql·mybatisplus
U-52184F694 小时前
深入理解“隐式共享”与“写时复制”:从性能魔法到内存深坑
java·数据库·算法
程序猿ZhangSir5 小时前
详解了解 Redis IO多路复用底层原理,Select,poll,epoll三者的区别?
数据库·redis·缓存
U-52184F695 小时前
深度解析:从 Qt 的 Q_D 宏说起,C++ 工业级 SDK 是如何保证 ABI 稳定性的
数据库·c++·qt