DVWA通关攻略之SQL注入

SQL注入是发生在应用程序与数据库的安全漏洞,简而言之,即黑客将Web页面原参数修改拼接成SQL语句,传递给Web服务器,进而传给数据库服务器以执行SQL命令,从而实现获取数据库的信息以及提权目的的一种技术。

危害:盗取网站敏感信息;绕过认证,登录网站后台;提权

流量特征:SQL命令或语句;注释符号;各种编码;updatexml;extractvalue布尔盲注里的ASCII码;时间盲注里的shell

绕过方法:注释符号绕过;大小写或双写绕过;特殊编码绕过

防御手法:严格控制用户权限;对单引号、双引号、冒号等字符进行转换或过滤;使用专业漏扫工具;信息加密;预编译、正则表达式、加黑加白、打开魔术引号开关

Sql注入联合查询注入思路:

1、使用指令1’,试探网站存在注入点,根据报错信息判断注入类型是字符型还是数值型;

2、使用1’order by n#,观察显示猜测回显一共几个字段,确定回显位置;

3、使用 union 联合查询 脱库(一库三表六字段)

4、爆库:获取当前数据库的名; -1union select 1,database()#

5、爆表:获得当前数据库的表名;-1union select 1,table_name from information_schema.tables where table_schema=database()#

6、爆字段:获得当前数据库中的指定表(users)中的字段名;-1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

稻麦.

谢谢您!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值