DVWA
JakeLinfly
这个作者很懒,什么都没留下…
展开
-
DVWA--SQL注入(SQL Injection)--HIgh
DVWA--SQL注入(SQL Injection)--LowDVWA--SQL注入(SQL Injection)--Medium级别:High实际和Low级别一样,进行SQL注入,参考Low后台源码<?phpif( isset( $_SESSION [ 'id' ] ) ) { // Get input $id = $_SESSION[ 'id' ]; // Check database $query = "SELECT ..原创 2020-06-16 10:04:09 · 392 阅读 · 0 评论 -
DVWA--SQL注入(SQL Injection)--Medium
DVWA--SQL注入(SQL Injection)--Low目录级别:Medium1、查看POST请求2、hackbar提交POST请求3、输入',报错,判断为数字型注入4、猜测SQL查询的字段数5、确定回显的位置6、获取当前数据库及版本信息7、获取数据库中表信息(group_concat())8、获取表字段9、获取用户信息10、密文解码后台源码级别:MediumMedium级别的代码利用mysql_real_escape_string函数对特.原创 2020-06-16 10:03:39 · 844 阅读 · 0 评论 -
DVWA--SQL注入(SQL Injection)--Low
SQL注入常规思路:1、寻找注入点,可以通过 web 扫描工具实现2、通过注入点,尝试获得关于连接数据库用户名、数据库名称、连接数据库用户权限、操作系统信息、数据库版本等相关信息。3、猜解关键数据库表及其重要字段与内容(常见如存放管理员账户的表名、字段名等信息)4、可以通过获得的用户信息,寻找后台登录。5、利用后台或了解的进一步信息,上传 webshell 或向数据库写入一句话木马,以进一步提权,直到拿到服务器权限。手工注入常规思路:1.判断是否存在注入,注入是字符型还是...原创 2020-06-15 17:10:04 · 413 阅读 · 0 评论