![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DVWA
JakeLinfly
这个作者很懒,什么都没留下…
展开
-
DVWA--SQL注入(SQL Injection)--HIgh
DVWA--SQL注入(SQL Injection)--Low DVWA--SQL注入(SQL Injection)--Medium 级别:High 实际和Low级别一样,进行SQL注入,参考Low 后台源码 <?php if( isset( $_SESSION [ 'id' ] ) ) { // Get input $id = $_SESSION[ 'id' ]; // Check database $query = "SELECT ..原创 2020-06-16 10:04:09 · 382 阅读 · 0 评论 -
DVWA--SQL注入(SQL Injection)--Medium
DVWA--SQL注入(SQL Injection)--Low 目录 级别:Medium 1、查看POST请求 2、hackbar提交POST请求 3、输入',报错,判断为数字型注入 4、猜测SQL查询的字段数 5、确定回显的位置 6、获取当前数据库及版本信息 7、获取数据库中表信息(group_concat()) 8、获取表字段 9、获取用户信息 10、密文解码 后台源码 级别:Medium Medium级别的代码利用mysql_real_escape_string函数对特.原创 2020-06-16 10:03:39 · 823 阅读 · 0 评论 -
DVWA--SQL注入(SQL Injection)--Low
SQL注入常规思路: 1、寻找注入点,可以通过 web 扫描工具实现 2、通过注入点,尝试获得关于连接数据库用户名、数据库名称、连接数据库用户权限、操作系统信息、数据库版本等相关信息。 3、猜解关键数据库表及其重要字段与内容(常见如存放管理员账户的表名、字段名等信息) 4、可以通过获得的用户信息,寻找后台登录。 5、利用后台或了解的进一步信息,上传 webshell 或向数据库写入一句话木马,以进一步提权,直到拿到服务器权限。 手工注入常规思路: 1.判断是否存在注入,注入是字符型还是...原创 2020-06-15 17:10:04 · 396 阅读 · 0 评论