DVWA演练平台之SQL注入(全新认识)

1.开启平台,打开页面(low)。

2.测试id参数。

加单引号试试:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘‘1‘‘‘ at line 1

闭合了前面的单引号,所以后面的就需要注释掉。SQL语句注释:①“#”  ②“-- ”3.分析源码。
 1 <?php
 2
 3 if(isset($_GET[‘Submit‘])){
 4
 5     // Retrieve data
 6
 7     $id = $_GET[‘id‘];
 8
 9     $getid = "SELECT first_name, last_name FROM users WHERE user_id = ‘$id‘";
10     $result = mysql_query($getid) or die(‘<pre>‘ . mysql_error() . ‘</pre>‘ );
11
12     $num = mysql_numrows($result);
13
14     $i = 0;
15
16     while ($i < $num) {
17
18         $first = mysql_result($result,$i,"first_name");
19         $last = mysql_result($result,$i,"last_name");
20
21         $html .= ‘<pre>‘;
22         $html .= ‘ID: ‘ . $id . ‘<br>名字: ‘ . $first . ‘<br>姓氏: ‘ . $last;
23         $html .= ‘</pre>‘;
24
25         $i++;
26     }
27 }
28 ?>

找到其中在数据库执行的SQL语句:

SELECT first_name, last_name FROM users WHERE user_id = ‘$id‘


4.字段数查询。order by 语句  用于根据指定的列对结果集进行排序。在数据库中操作:

order by 后面的数字就是我们猜测的在这个表中的列数,上图表明此表的列数为2。

5.获取显示位

跟数据库一样的:

6.查询关键信息

即是让内置查询函数代替当前的显示位。

version()  user()  database()  @@version_compile_os

7.获取当前表的其他内容(密码)

其实在我们的数据库中还有一个information_schema数据库,这时候就要利用它啦!

information_schema数据库是MySQL自带的,它提供了访问数据库元数据的方式。什么是元数据呢?元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等。

SCHEMATA表:提供了当前mysql实例中所有数据库的信息。是show databases的结果取之此表。

TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。是show tables from schemaname的结果取之此表。

COLUMNS表:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是show columns from schemaname.tablename的结果取之此表。

SQL语句查找表名,

SELECT first_name, last_name FROM users WHERE user_id =1
 union select table_name,2 from information_schema.tables where table_schema=‘dvwa‘;

所以在页面中:

选择users表吧!  二营长,开炮。

SELECT first_name, last_name FROM users WHERE user_id =1 union select column_name,2 from information_schema.columns where table_name=‘users‘;

嘻嘻!  现在肯定开打user,password这两列咯。

9.解密

http://www.cmd5.com/

完工!!!

时间: 2024-12-12 08:38:45

DVWA演练平台之SQL注入(全新认识)的相关文章

一条短信控制你的手机! Android平台的SQL注入漏洞浅析

14年11月笔者在百度xteam博客中看到其公开了此前报告给Google的CVE-2014-8507漏洞细节——系统代码在处理经由短信承载的WAP推送内容时产生的经典SQL注入漏洞,影响Android 5.0以下的系统.于是对这个漏洞产生了兴趣,想深入分析看看该漏洞的危害,以及是否能够通过一条短信来制作攻击PoC. 在断断续续的研究过程中,笔者发现了SQLite的一些安全特性演变和短信漏洞利用细节,本着技术探讨和共同进步的原则,结合以前掌握的SQLite安全知识一同整理分享出来,同各位安全专家一

SQL注入技术

强制产生错误 对数据库类型.版本等信息进行识别是此类型攻击的动机所在.它的目的是收集数据库的类型.结构等信息为其他类型的攻击做准备,可谓是攻击的一个预备步骤.利用应用程序服务器返回的默认错误信息而取得漏洞信息. 采用非主流通道技术 除HTTP响应外,能通过通道获取数据,然而,通道大都依赖与数据库支持的功能而存在,所以这项技术不完全适用于所有的数据库平台.SQL注入的非主流通道主要有E-mail.DNS以及数据库连接,基本思想为:先对SQL查询打包,然后借助非主流通道将信息反馈至攻击者. 使用特殊

基于php+mysql的sql注入攻防实操

摘要: 基于php+mysql平台的sql注入攻防的实操,提供较详细的ubuntu平台上的操作步骤,方便练手. 使用的平台: Ubuntu 12.04,php 5.3.10, mysql Ver 14.14, Apache/2.2.22 步骤: 1. 在ubuntu上安装Apache,mysql,具体过程自行百度: 2.1 首先熟悉如何再mysql中建立数据表?包括用户名和对应的密码:并且熟悉其中的查询命令:完成查询测试: 2.2 完成php端的代码,完成php和mysql的链接:完成链接查询测

网络安全系列之四 手工SQL注入(ASP)

SQL注入是黑客对数据库进行攻击的常用手段之一,其核心思想在于:黑客在正常的需要调用数据库数据的URL后面构造一段数据库查询代码,然后根据返回的结果,从而获得想要的某些数据.下面我们就对之前已经搭建好的渗透平台进行SQL注入,最终目的是获得网站的管理员账号和密码.目标服务器IP地址:192.168.80.129,黑客主机IP地址:192.168.80.128. (1)寻找注入点 随便打开一个网页,注意观察URL. 注入点必定是类似"http://192.168.80.129/shownews.a

电子书 SQL注入攻击与防御.pdf

SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,<安全技术经典译丛:SQL注入攻击与防御(第2版)>致力于深入探讨SQL注入问题. <安全技术经典译丛:SQL注入攻击与防御(第2版)>前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等. <安全技术经典译丛:SQL注入攻击与防御(第2版)>由一批SQL注入专家编写,他们对Oracle.SQLServer.M

php安全编程—sql注入攻击

原文:php安全编程-sql注入攻击 php安全编程--sql注入攻击 定义 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统. 根据相关技术原理,SQL注入可以分为平台层注入和代码层注入.前者由不安全的数据库配置或数据库平台的漏洞所致:后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询.基于此,SQL注入的产生

实验二、XSS和SQL注入

一.  实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏洞的基本方法:掌握网站配置.   二.  系统环境:Kali Linux2.Windows 三.  网络环境:交换网络结构 四.  实验工具:AWVS(Acunetix Web Vulnarability Scanner);SqlMAP:Dvwa:PHPStudy 五.  实验步骤: 1.XSS部分:利用Bee

通过BurpSuite和sqlmap配合对dvwa进行sql注入测试和用户名密码暴力破解

0x1:工具和环境介绍 dvwa:渗透测试环境 BurpSuite:强大的WEB安全测试工具 sqlmap:强大的sql注入工具 以上工具和环境都在kali linux上安装和配置. 0x2:步骤说明 配置Burp Suite和浏览器. 这一步比较简单,主要是用来抓取用来sql注入的信息. 在Burp中设置proxy代理:127.0.0.1:8080,配置浏览器使用代理,这样浏览器的request信息就可以被Burp抓取了. 抓取登录信息 在Burp的Proxy界面可以抓取到浏览器访问的信息,如

记一次dvwa sql注入爆库

一 前期准备 1 sqlmap在windows环境下需要python2.7的支持,在python官网下载即可 https://www.python.org/ 2 安装python2.7,默认即可.安装完成后需要配置下环境变量.右击计算机->高级系统设置->环境变量,找到系统变量的Path选项,双击,在最后添加;C:\Python27":"必须要有,如果有其他python,可以删掉.这是我的安装路径. 3 按windows+R,输入cmd打开dos界面,输入python进行测