博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
DVWA SQL Injection Medium
阅读量:6815 次
发布时间:2019-06-26

本文共 1351 字,大约阅读时间需要 4 分钟。

Mdeium

基本的步骤及知识点在上节已经提到过这里不再赘述:

1)与low级别不同,本次采用的是下拉按钮的方式,限制了用户的输入,通过url可以发现并没有?id=.....类似的参数所以不是get方法,那么我们可以通过火狐的hackbar提交post数据试一试:

2)通过以上页面可以发现我们查询id=3的信息成功,说明这里存在注入点,当我们输入1 and 1=1 时页面返回正常查询结果,         说明存在数字型注入

3)通过源码审计可以发现,$id = mysql_real_escape_string($id );转义 SQL 语句字符串中的特殊字符

     但是由于是数字型注入,这个函数就没有任何意义了

 

4)跟着套路走,我们获取了列数,数据库名,用户名等

    

 

5)过滤了' 那么我们就直接用函数查询,构造playload为

id=2 union select 1,table_name from information_schema.tables where table_schema=(select database())#&Submit=Submit

找到了users表

 

6)参照Low级别的步骤得到admin密码

 

总结一下注入类型的判断:

1.整型注入

测试步骤:

(1) 加单引号,URL:www.text.com/text.php?id=3’

对应的sql:select * from table where id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常;

(2) 加and 1=1 ,URL:www.text.com/text.php?id=3 and 1=1

对应的sql:select * from table where id=3’ and 1=1 语句执行正常,与原始页面如任何差异;

(3) 加and 1=2,URL:www.text.com/text.php?id=3 and 1=2

对应的sql:select * from table where id=3 and 1=2 语句可以正常执行,但是无法查询出结果,所以返回数据与原始网页存在差异

如果满足以上三点,则可以判断该URL存在数字型注入。

 

2、字符型注入

当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。

例如数字型语句:select * from table where id =3

则字符型如下:select * from table where name=’admin’

因此,在构造payload时通过闭合单引号可以成功执行语句:

测试步骤:

(1) 加单引号:select * from table where name=’admin’’

由于加单引号后变成三个单引号,则无法执行,程序会报错;

(2) 加 ’and 1=1 此时sql 语句为:select * from table where name=’admin’ and 1=1’ ,也无法进行注入,还需要通过注释符号将其绕过;

 

 

转载于:https://www.cnblogs.com/qingwuyou/p/10687470.html

你可能感兴趣的文章
布尔短路
查看>>
神奇的AOP
查看>>
IO 】序列化与反序列化
查看>>
开源项目gobuild.io重新上线,不用接手了
查看>>
JVM第四天之加载,链接,初始化
查看>>
php网页文本分词
查看>>
shell下office、html、pdf文档互转方法
查看>>
Category和Extension
查看>>
CATransform3DMakeRotation的使用
查看>>
Linux C错误代码
查看>>
防止屏蔽window.onload函数
查看>>
myecplise下tomcat和apache下的tomcat不能同时启动的原因
查看>>
java8 LocalDateTime 工具类
查看>>
HTML5 全屏显示兼容方案
查看>>
Android View.setTranslationX实现可滑动的指示器
查看>>
Nginx 高并发负载均衡配置详解
查看>>
小技巧,Tomcat 下 Servlet3.0 应用无 web.xml 指定欢迎页引出的路径消除
查看>>
zui
查看>>
idea面板介绍
查看>>
angular之bootstrap()
查看>>