Rumah >pembangunan bahagian belakang >tutorial php >DVWA之php+mysql手工注入

DVWA之php+mysql手工注入

不言
不言asal
2018-04-28 09:13:072750semak imbas

这篇文章介绍的内容是关于DVWA之php+mysql手工注入,有着一定的参考价值,现在分享给大家,有需要的朋友可以参考一下

  1. dvwa安全级别为low,进入sql injection页面,提示输入user id,输入正确的id,将显示id first name,surname信息。

  2. 尝试输入"'",返回错误。存在注入点。

  3. 尝试遍历数据库表,提示输入的值为ID,初步判断为数字类型注入。尝试输入:1 or 1=1,尝试遍历数据库表。结果失败。


  1. 1 or 1=1遍历数据库表失败,猜测程序将此处看成了字符型,可尝试输入 1' or '1'='1 后遍历出数据库中所有内容。下面尝试结合各种不同语句,得到不同结果。

  2. 利用order by 语句查询,输入 1'order by 1 - - 页面显示正常,1'order by 2 - - 显示正常,1'order by 3 - - 报错,判断查询结果值为2列。(注意语句中- - 后边有空格,- -之间没有空格)

  3. 使用user(),database(),version()三个内置函数得到数据库的账户名,数据库名称,数据库版本信息,首先参数注入      1' and 1=2 union select 1,2 - -(- -之间无空格,- -后有空格)。得出first name处显示为查询结果第一列的值,surname处显示为查询结果第二列的值。

  4. 在得知显示之后,使用user(),database(),version(),语句 1' and 1=2 union select user(),database() - - 得到数据库用户以及数据库名称。链接数据库的用户为root@localhost,数据库名称为dvwa。

  5. 通过注入1' and 1=2 union select version(),database() - - 得到数据库版本为:5.0.90-community-nt。

  6. 通过注入:1'and 1=2 union select 1,@@global.version_compile_os from mysql.user –- 获得操作系统信息为win32.

  7. 通过注入: 1' and 1=2 union select 1,schema_name from information_schema.schemata - - 查询mysql数据库,所有数据库名字。这里利用了mysql默认数据库information_scehma,该数据库存储了mysql所有数据库和表的信息。

  8. 通过注入 1' and exists(select * from users) - - 猜解dvwa数据库中表名(该语句中表名为users,该表实际没有存放用户名和密码)

  9. 猜解字段名:1' and exists(select 字段名 from 表名) - - ,这里实际测试字段名first_name和last_name。实际语句 1' and exists(select first_name from users) - -以及1' and exists(select last_name from users) - - 猜解字段名。

  10. 爆出数据库中字段内容。 1' and 1=2 union select first_name,last_name from users - - 这里其实如果是存放管理员账户的表,那么用户名和密码就可以爆出了。

 

源代码

相关推荐:

阅读DVWA系统代码之config.inc.php

Atas ialah kandungan terperinci DVWA之php+mysql手工注入. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn