Manuelle DVWA-Injektion von PHP+MySQL
Der Inhalt dieses Artikels handelt von der manuellen Injektion von PHP+MySQL in DVWA. Jetzt kann ich ihn mit allen teilen, die ihn benötigen
-
Die DVWA-Sicherheitsstufe ist niedrig. Beim Aufrufen der SQL-Injection-Seite werden Sie aufgefordert, die Benutzer-ID einzugeben. Wenn Sie die richtige ID eingeben, werden die Informationen zum Vor- und Nachnamen der ID angezeigt.
Versuchen Sie, „'“ einzugeben, und es wird ein Fehler zurückgegeben. Einspritzpunkte sind vorhanden.
Versuchen Sie, die Datenbanktabelle zu durchlaufen, und der Eingabewert ist ID. Zunächst wird festgestellt, dass es sich um eine numerische Injektion handelt. Geben Sie Folgendes ein: 1 oder 1 = 1 und versuchen Sie, die Datenbanktabelle zu durchlaufen. Das Ergebnis ist fehlgeschlagen.
-
1 oder 1=1 konnte die Datenbanktabelle nicht durchlaufen. Das Rateprogramm betrachtete dies als einen Zeichentyp. Sie können versuchen, 1' oder '1'='1 einzugeben und dann den gesamten Inhalt in der Datenbank zu durchlaufen. Versuchen wir, verschiedene Aussagen zu kombinieren, um unterschiedliche Ergebnisse zu erzielen.
-
Verwenden Sie zur Abfrage die Order-by-Anweisung und geben Sie 1' ein. Reihenfolge nach 1 - - Die Seite wird normal angezeigt, 1'Reihenfolge nach 2 - - wird normal angezeigt, 1'Reihenfolge nach 3 - - Es wird ein Fehler gemeldet und der Abfrageergebniswert wird als 2 Spalten beurteilt. (Beachten Sie, dass in der Anweisung nach - - ein Leerzeichen steht und zwischen - - kein Leerzeichen steht)
-
Verwenden Sie die drei integrierten Funktionen user(), Database() und Version(), um den Datenbankkontonamen, den Datenbanknamen und die Datenbankversionsinformationen abzurufen. Zuerst Parameterinjektion 1' und 1=2 Union Select 1,2 - -(Es gibt kein Leerzeichen zwischen - - und es gibt ein Leerzeichen nach - -). Es wird erreicht, dass der Vorname als Wert der ersten Spalte des Abfrageergebnisses und der Nachname als Wert der zweiten Spalte des Abfrageergebnisses angezeigt wird.
-
Nachdem Sie die Anzeige kennen, verwenden Sie user(), Datenbank (),version(),Anweisung 1' und 1=2 Union select user(),database() - - Den Datenbankbenutzer und den Datenbanknamen abrufen. Der Benutzer, der eine Verbindung zur Datenbank herstellt, ist root@localhost und der Datenbankname ist dvwa.
Durch Injektion von 1' und 1=2 Union Select-Version (),database() - - Holen Sie sich die Datenbankversion: 5.0.90-community-nt.
Durch Injektion: 1'und 1=2 Union wählen Sie 1,@@global.version_compile_os aus mysql.user aus – Operation abrufen Die Systeminformationen sind win32.
-
durch Einfügen von: 1' und 1=2 Union select 1,schema_name from information_schema.schemata - - Fragen Sie die MySQL-Datenbank ab, alle Datenbanknamen. Hier wird die MySQL-Standarddatenbank information_scehma verwendet, die Informationen zu allen MySQL-Datenbanken und -Tabellen speichert.
-
Durch Einfügen von 1' und exist(wählen Sie * aus Benutzern) - - Erraten Sie den Tabellennamen in der dvwa-Datenbank (der Tabellenname in dieser Anweisung lautet „Benutzer“, die Tabelle ist nicht tatsächlich gespeichert (Benutzername und Passwort)
-
Erraten Sie den Feldnamen : 1' und existiert (Feldnamen aus Tabellennamen auswählen) - -, hier werden tatsächlich die Feldnamen Vorname und Nachname getestet. Die eigentlichen Anweisungen 1' und exist(wählen Sie den Vornamen der Benutzer aus) - - und 1' und existiert (wählen Sie den Nachnamen der Benutzer aus) - - erraten Sie den Feldnamen.
Machen Sie den Inhalt der Felder in der Datenbank verfügbar. 1' und 1=2 Union wählen Vornamen und Nachnamen von Benutzern aus. - - Wenn es sich tatsächlich um eine Tabelle handelt, in der Administratorkonten gespeichert sind, können Benutzername und Passwort angezeigt werden.
Quellcode
Verwandte Empfehlungen:
Lesen Sie den DVWA-Systemcode config.inc.php
Das obige ist der detaillierte Inhalt vonManuelle DVWA-Injektion von PHP+MySQL. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

PHP 8.4 bringt mehrere neue Funktionen, Sicherheitsverbesserungen und Leistungsverbesserungen mit einer beträchtlichen Menge an veralteten und entfernten Funktionen. In dieser Anleitung wird erklärt, wie Sie PHP 8.4 installieren oder auf PHP 8.4 auf Ubuntu, Debian oder deren Derivaten aktualisieren. Obwohl es möglich ist, PHP aus dem Quellcode zu kompilieren, ist die Installation aus einem APT-Repository wie unten erläutert oft schneller und sicherer, da diese Repositorys in Zukunft die neuesten Fehlerbehebungen und Sicherheitsupdates bereitstellen.

Wenn Sie ein erfahrener PHP-Entwickler sind, haben Sie möglicherweise das Gefühl, dass Sie dort waren und dies bereits getan haben. Sie haben eine beträchtliche Anzahl von Anwendungen entwickelt, Millionen von Codezeilen debuggt und eine Reihe von Skripten optimiert, um op zu erreichen

Visual Studio Code, auch bekannt als VS Code, ist ein kostenloser Quellcode-Editor – oder eine integrierte Entwicklungsumgebung (IDE) –, die für alle gängigen Betriebssysteme verfügbar ist. Mit einer großen Sammlung von Erweiterungen für viele Programmiersprachen kann VS Code c

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

Dieses Tutorial zeigt, wie XML -Dokumente mit PHP effizient verarbeitet werden. XML (Extensible Markup-Sprache) ist eine vielseitige textbasierte Markup-Sprache, die sowohl für die Lesbarkeit des Menschen als auch für die Analyse von Maschinen entwickelt wurde. Es wird üblicherweise für die Datenspeicherung ein verwendet und wird häufig verwendet

Eine Zeichenfolge ist eine Folge von Zeichen, einschließlich Buchstaben, Zahlen und Symbolen. In diesem Tutorial wird lernen, wie Sie die Anzahl der Vokale in einer bestimmten Zeichenfolge in PHP unter Verwendung verschiedener Methoden berechnen. Die Vokale auf Englisch sind a, e, i, o, u und sie können Großbuchstaben oder Kleinbuchstaben sein. Was ist ein Vokal? Vokale sind alphabetische Zeichen, die eine spezifische Aussprache darstellen. Es gibt fünf Vokale in Englisch, einschließlich Großbuchstaben und Kleinbuchstaben: a, e, ich, o, u Beispiel 1 Eingabe: String = "TutorialPoint" Ausgabe: 6 erklären Die Vokale in der String "TutorialPoint" sind u, o, i, a, o, ich. Insgesamt gibt es 6 Yuan

Statische Bindung (statisch: :) implementiert die späte statische Bindung (LSB) in PHP, sodass das Aufrufen von Klassen in statischen Kontexten anstatt Klassen zu definieren. 1) Der Analyseprozess wird zur Laufzeit durchgeführt.

Was sind die magischen Methoden von PHP? Zu den magischen Methoden von PHP gehören: 1. \ _ \ _ Konstrukt, verwendet, um Objekte zu initialisieren; 2. \ _ \ _ Destruct, verwendet zur Reinigung von Ressourcen; 3. \ _ \ _ Call, behandeln Sie nicht existierende Methodenaufrufe; 4. \ _ \ _ GET, Implementieren Sie den dynamischen Attributzugriff; 5. \ _ \ _ Setzen Sie dynamische Attributeinstellungen. Diese Methoden werden in bestimmten Situationen automatisch aufgerufen, wodurch die Code -Flexibilität und -Effizienz verbessert werden.
