DVWA--SQL注入(SQL Injection)--Low

SQL注入常规思路: 

1、寻找注入点,可以通过 web 扫描工具实现 
2、通过注入点,尝试获得关于连接数据库用户名、数据库名称、连接数据库用户权限、操作系统信息、数据库版本等相关信息。 
3、猜解关键数据库表及其重要字段与内容(常见如存放管理员账户的表名、字段名等信息)
4、可以通过获得的用户信息,寻找后台登录。 
5、利用后台或了解的进一步信息,上传 webshell 或向数据库写入一句话木马,以进一步提权,直到拿到服务器权限。 

手工注入常规思路: 

1.判断是否存在注入,注入是字符型还是数字型
2.猜解 SQL 查询语句中的字段数
3.确定显示的字段顺序 
4.获取当前数据库 
5.获取数据库中的表 
6.获取表中的字段名 
7.查询到账户的数据

目录

级别 :Low

1)输入1,观察返回值

2)输入',报错,猜测是字符注入

3)猜测字段数(order by),得到查询结果字段数为2

4)确定查询结果显示位置(SQL语句查询之后的回显位置)

5)获取当前数据库及版本信息

6)获取数据库中的表(information_schema.tables)

7)获取表字段

8)获取用户密码等信息(可用group_concat)

9)密文解码

后台源码

 


级别 :Low

1)输入1,观察返回值

2)输入',报错,猜测是字符注入

3)猜测字段数(order by),得到查询结果字段数为2

1' order by 1 #     查询成功
1' order by 2 #     查询成功
1' order by 4 #     查询失败
1' order by 3 #     查询失败

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值