dvwa系列 sql注入

2021-08-20 05:18:23 字數 1962 閱讀 6448

前言

本篇博文就不詳細講解sql注入的成因了,有興趣的就去看看我sqlilabs的博文吧,我後面會慢慢完成sqlilabs的博文

low我們先來判斷注入點吧,用最常規的單引號試一試,報錯了,初步判斷應該是字元型的單引號注入。

下面就推斷一下後台執行的sql語句,因為這是乙個根據輸入的id來查詢資訊的地方嘛,後台sql大概是:

select id,firstname,surname from 表名 where id='使用者輸入'
firstname,surname欄位是我猜的,但是根據頁面回顯我們可以看到:

頁面還是有三處回顯的,現在我們需要來判斷一下字段數,這樣才方便以後利用union語句進行攻擊,判斷字段數我們一般利用order by語句:

' order by 2#(不報錯)

' order by 3#(報錯)

由此可見欄位數是2,那麼我們再構造攻擊語句:

根據這個回顯我們也知道id不是從資料庫中查詢的道德,應該是直接將我們的輸入放到了頁面上。所以,這部就是乙個xss漏洞嗎* _ *

看到這個情景下的這個東西,第一反應,抓包,改包。還有這是一道數字型注入

中有攻擊語句

我總覺得這一題與第一題沒什麼差異,直接單引號就注入了,看看源**吧:

high等級:

<?php 

if( isset( $_session [ 'id' ] ) )

first name:

surname:

";

} ((is_null($___mysqli_res = mysqli_close($globals["___mysqli_ston"]))) ? false : $___mysqli_res);

} ?>

low等級

<?php 

if( isset( $_request[ 'submit' ] ) )

first name:

surname:

";

} mysqli_close($globals["___mysqli_ston"]);

} ?>

high等級就比low等級多了個limit 1,emmmm沒什麼好說的

impossible

假裝自己會**審計

<?php 

if( isset( $_get[ 'submit' ] ) )

first name:

surname:

";

} }

} // generate anti-csrf token

generatesessiontoken();

?>

sql查詢用了預編譯語句,基本是注入不了了,所以知道以後怎麼寫**了吧?

積矽步

DVWA的入侵SQL注入

前言 在攻擊開始前,我們至少要具備操作mysql的一些簡單語句,否則可能此文章對閱讀者的你存在困難,有朋友問這都什麼年代了還會存在sql注入?其實做這個的時候是因為昨天我編寫 的時候寫出了乙個sql注入並且在上線的時候被朋友挖掘了出來,漏洞圖如下,就因為我的一次邏輯判斷錯誤而導致,所以今天想起了寫一...

DVWA靶機 sql自動注入

1.使用dvwa靶機進行sql注入實戰 注 當前靶機安全級別為low 開啟sql漏洞,發現輸入不同的數字會返回不同的資訊,先嘗試手工判斷是否存在sql注入 一般sql注入語句像這樣,我們構造的是後面兩個單引號裡面的內容 select from users where userid 輸入 or 1 1...

MySQL注入試用 DVWA親測SQL注入漏洞

當然,我們也可以使用注釋來注釋後面的單引號 sql中注釋 單行可以使用 忽略 忽略 多行使用 我們試試1 下面我們來利用漏洞獲取資料庫資訊 大概步驟就是 1.猜解所查詢的字段數目 2.獲取字段顯示位 3.通過顯示位獲取資料庫資訊 4.獲取資料庫中的表名 5.獲取表中的列名 字段 6.匯出資料庫中的資...