时间:2021-07-01 10:21:17 帮助过:19人阅读
总结:到这里low等级注入攻击结束,已经得到需要的全部密码了,先用单引号和and测试是否有注入点,然后暴库,根据库暴表,根据表暴列,根据列找到所需的所有内容。
【2】medium
第一步,分析,medium级别是一个下拉列表,当改变输入时,网址http://127.0.0.1/dvwa/vulnerabilities/sqli/#,可见多了#,但是无论怎么改网址都不变,所以应该不是get型,而是post型。
第二步,用hackbar测试一下(这里留一个关于hackbar的坑),在post中输入 id=3&Submit=Submit,运行发现,输出正确,post型注入可行!
第三步,这时候就已经跟low等级一样了,在id=之后输入注入查询代码即可,注意此时 ‘ 和 # 提示错误,推测是源代码进行了处理,所以去掉继续尝试,可行!到这里medium就解决了
总结:难度主要体现在下拉列表上和输入检查上,可以通过工具避开,其他原理跟low一样,除了hackbar还有burp suite也可以实现,这里留着之后专门再研究这两个工具,留坑
【3】high
high等级很奇怪,我发现方法跟low完全一样,唯一的问题是,change id需要从新的窗口输入,输入内容上跟low完全一样。暂时还没明白跟low等级的区别。留坑对四个等级源代码进行对比分析
【4】impossible
impossible等级用的pdo,目前貌似是没法注入
推荐两篇博客,我感觉写的非常好!
【总结】MYSQL注入 - Carrypan - 博客园
史上最完整的MySQL注入 - i春秋学院 - 博客园
以上,接下来是SQL盲注的的部分,同时一边填上面的坑。
DVWA 安装使用 & SQL注入学习心得(一)
标签:conf info 输出内容 查询 http 笔记 get sql 简介