Dvwa练习06 SQL注入(Low)

  1. 简介

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。(百度百科)

  1. Security Level:Low

源码如下:

<?php



if( isset( $_REQUEST[ 'Submit' ] ) ) {

       // Get input

       $id = $_REQUEST[ 'id' ];



       // Check database

       $query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";

       $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );



       // Get results

       while( $row = mysqli_fetch_assoc( $result ) ) {

              // Get values

              $first = $row["first_name"];

              $last  = $row["last_name"];



              // Feedback for end user

              $html .= "<pre>ID: {$id}<br />名字: {$first}<br />姓氏: {$last}</pre>";

       }



       mysqli_close($GLOBALS["___mysqli_ston"]);

}



?>

服务器没有对参数id做任何过滤便直接将其带入查询语句。

解法A:手动注入

(1)判断是否存在注入,以及注入类型。

输入1页面返回正常

输入1'页面返回错误,说明存在注入点

假设是数字型,输入1 and 1=2,页面返回正常,说明不是数字型。

输入1' and '1'='2,查询正常进行,但因为此逻辑式值为假,不会返回任何符合条件的结果,说明存在字符型注入。

(2)猜解SQL语句中的字段数,因为显示名字和姓氏,从2开始猜,正确显示。

<
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旧时幻梦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值