Dvwa靶场-SQL Injection

一、Low

联合查询注入(单引号)

(1)、闭合与判断注入点

测试输入框是单引号闭合、双引号闭合还是整数型。

**payload:**1' 和 1'' ,一个判断单引号,一个双引号

报错是因为单引号破坏了原sql语句的闭合,所以闭合方式为单引号

(2)、探测列数

**payload:**1' order by 3# 如果这个正常,当把数字加到4时出现报错,说明有3列

但是这个例子只有2列

(3)、寻找显示位

既然现在知道有了2列,那就看看这2列中哪一列会被打印在页面上

payload: 1' union select 1,2#

看到有俩个回显,接下来看一下数据库名称以及它的版本号

版本大于5.0就可以爆库,找出数据了

(4)、结构化拔出数据

1.查表名

**payload:**1' union select 1, convert(group_concat(table_name) using latin1) from information_schema.tables where table_schema=database()#

查到一个访客记录薄,还有一个用户表,我的payload是因为union俩边的字符集不一致,然后我用的是convert()函数,把我注入部分转换成latin1,就可以注入成功了

2.查列名

**payload:**1' union select 1,convert(group_concat(column_name) using latin1) from information_schema.columns where table_name='users'#

看到这个用户表里面有user和password,感觉是用户名和密码

3.得到用户名和密码

**payload:**1' union select user,password from users#

密码是用md5加密的,直接找个在线md5解码网站就可以得到密码

md5在线解码网站https://www.cmd5.com/

二、Medium

联合注入查询(数字)

看到这样的页面,就该明白,没法直接注入,然后就用burpsuite抓包看一下,post注入也能用hackbar去解,但是我都抓包了,所以就直接用bp吧

联合注入还是那四件套,第一就是判断是那种注入类型,把包发送到重放器里,一个一个试,然后发现是数字型

第二步,就是查列数,order by

2列成功,3列失败,所以是2列

第三步,就是寻找显示位,就是看这2列,谁能回显数据

发现俩列都可以,然后就是查库,查版本

最后一步就是根据数据库的性质,准备爆库

先查表名

再查可疑表的字段名,查字段名的时候,它提示我语法错误,是因为下拉菜单提交 POST 请求,且过滤了单引号,所以要把users用16进制绕过

最后得到用户名和密码

三、High

第一步,判断闭合和列数

发现是单闭合,俩列

第二步寻找显示位

看到有俩个回显,接下来看一下数据库名称以及它的版本号

现在可以直接爆破了,后面的都大差不差,就不过多赘述了,直接上截图了

查表名

查可疑表的字段名

查可疑字段里的内容

最后得到用户名和密码

相关推荐
墨染天姬1 小时前
【AI】cursor提示词小技巧
前端·数据库·人工智能
古月-一个C++方向的小白1 小时前
MySQL数据库——数据类型
android·数据库·mysql
qq_413502022 小时前
如何创建CDB公共用户_C##前缀强制规则与CONTAINER=ALL
jvm·数据库·python
逸Y 仙X2 小时前
文章二十七:ElasticSearch ES查询模板(Search Template)高效复用实战
java·大数据·数据库·elasticsearch·搜索引擎·全文检索
m0_738120722 小时前
应急响应(重点)——记一次某公司流量应急溯源分析(附带下载链接)
服务器·前端·数据库·安全·web安全·网络安全
yexuhgu2 小时前
CSS如何利用-checked实现纯CSS手风琴折叠_通过状态选择器控制区域高度
jvm·数据库·python
2301_779622413 小时前
mysql如何通过主从备份实现读写分离_配置mysql架构模式
jvm·数据库·python
其实防守也摸鱼3 小时前
无线网络安全--实验 规避WLAN验证之发现隐藏的SSID
java·开发语言·网络·安全·web安全·智能路由器·无线网络安全
m0_741173333 小时前
HTML5中WebSocket在弱网环境下的延迟抖动算法补偿
jvm·数据库·python