SQL注入的原理以及攻防实战2
1.union联合注入攻击,以及手动注入演示
PS:本次演示内容基于DVWA靶场,详细内容可以私聊我,特别注意本次演习仅供个人学习使用,严禁用于非法用途,同时将DVWA靶场的安全级别设置为low级别。
1.1判断是否存在注入点:
按照上篇文章的方式当输入 1’and ‘1’='1 页面返回用户信息 1’and ‘1’='2 页面返回不一样的信息。基本可以确定存在 SQL 注入漏洞。
1’and ‘1’='2
界面无回显
所以该界面可能存在sql注入漏洞
1.2判断字段数的简单方法:
使用语句 order by 确定当前表的字符数
order by 1 如果页面返回正常 字段数不少于 1,order by 2 不少于 2,一直如此类
推直到页面出错。正确的字段数是出错数字减少 1
公式 order by n-1
由此判断字段数为2
1.3数据库信息的获取:
1’ union select user,password from users#
可以直接爆出用户的账号密码等信息
总结:
以上就是今天的内容,后期将展现如何去拿下更高安全级别的靶场。