DVWA SQL注入攻击

article/2025/10/3 9:58:34

SQL注入原理

SQL注入就是通过SQL命令插入到web表单递交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行的能力,它可以通过在WEB表单中输入恶意SQL语句得到包含漏洞的网站数据库,而不是按照设计者意图去执行。

SQL注入类型

按照数据提交的方式:
GET注入、POST注入、COOKIE注入、HTTP头部注入
按照注入点类型来分:
数据型注入点、字符型注入点、搜索性注入点
按照执行效果来分:
基于布尔的盲注、基于时间的盲注、基于报错注入、联合查询注入、堆叠注入、宽字节注入

DVWA-SQL注入-Low

首先注入单引号'来查看是否有注入点,报错后说明有注入点

然后判断有几个字段  ' union select 1 -- yy   报错表明字段不匹配

' union select 1,2 -- yy   说明有俩字段

 

 后面我们就可以在information_schema 中查看我们想看的东西了

' union select table_name,1 from information_schema.tables -- yy  这句话会报错,在网上查完是因为字符编码不一样导致的,可以在数据库中直接改,也可以用hex编码一下,后面再利用在线工具解码

 ' union select hex(table_name),1 from information_schema.tables -- yy

DVWA-SQL注入-Medium

在Medium下我们需要用burp suite抓包改包上传,先开启代理模式,点击提交让burp suite抓包

把id那里修改后上传

返回错误

 然后把id改成 1 or 1=1 #

查询成功,所以为数字注入

接下来猜有几个字段 1 order by 2 #

1 order by 3 # 报错,说明只有2字段

 

 获取数据库

 后面就可以获取自己想要的信息

DVWA-SQL注入-High

high级别下跟low级别差不多,开头用1' or 1=1 #就可以

 


http://chatgpt.dhexx.cn/article/9HF6FTx1.shtml

相关文章

sql注入攻击实例mysql_SQL 注入攻击案例

一、检测注入点 二、判断是否存在 SQL 注入可能 三、数据库爆破 四、字段爆破 五、数据库表爆破 六、用户名、密码爆破 七、总结 一、检测注入点 首先,在 http://120.203.13.75:6815/?id=1 目标站点页面发现了 ?id,说明可以通过查询 id=1 的内容来获得页面。 这相当于查询语…

SQL注入攻击实战演示(附源码)

SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是网络世界中最普遍的漏洞之一。大家也许都听过某某学长通过攻击学校数据库修改自己成绩的事情,这些学长们一般用的就是SQL注入方法。 文章目录: 何谓SQL注入? SQL数据库操…

SQL注入攻击入门

目录 一、SQL注入的原理 SQL注入漏洞的条件 二、SQL注入的危害 三、SQL注入的分类 1、注入点数据类型分类 (1)数字型注入 (2)字符型注入 2、注入点位置分类 3、注入方法分类 (1)布尔型注入 &…

数学里上凹,下凹,上凸,下凸

https://zhidao.baidu.com/question/238541854.html 数学里上凹,下凹,上凸,下凸统称为曲线的凸知性,其是指在平面坐标系里的图形样式: 1、开口向上的曲线,称为上凹,或称为下凸,形状…

凸凹函数

凹凸函数的代数定义 若函数f(x)为凸函数,那么- f(x) 为凹函数。所以,清楚了凸函数,等价于清楚了凹函数 凸函数的定义 对于一元函数f(x),如果对于任意tϵ[0,1]均满足:f(tx1(1−t)x2)≤tf(x1)(1−t)f(x2),则称…

一元函数的凹性concavity以及二阶导数

凹性(concavity)与函数导数的变化率有关。一个函数f是上凹(即抛物线方向开口向上),其导数f是增函数,也意味着f的导数(即f)是正数;类似的一个函数f是下凹(即抛物线方向开口向下),其导…

转载--32个鲜为人知的自学网站

分享32个鲜为人知并且完全免费的高质量自学网站,每个都是堪称神器,让你相见恨晚。 1:Oeasy 是一个完全免费的综合视频教程网站,非常良心实用。 它提供的视频教程非常丰富并且质量很高,包括:PS 教程、手机摄…

分享32个高质量的自学网站

原文作者:木子淇 链接:有哪些高质量的自学网站? - 知乎 来源:知乎 1:Oeasy http://oeasy.org/Oeasy 是一个完全免费的综合视频教程网站,非常良心实用。 它提供的视频教程非常丰富并且质量很高&#xf…

Jack魏--个人介绍

Jack魏 1.名字由来2.兴趣爱好3.专业技能4.所获荣誉5.所获证书6.博主平台7.阅读书籍 1.名字由来 大二去韩国大邱永进专门大学短期学习的时候, 遇到了来自加拿大的Jack老师, 他无拘无束、有趣的教学方式感动了我, 所以我的英文名为了致敬他&am…

saiku 连接 MySQL_Saiku连接mysql数据库(二)

Saiku连接Mysql数据库展示数据 参考链接:https://www.cnblogs.com/shirui/p/8573491.html 前提:Saiku已安装好,mysql已安装好 1.添加Saiku的数据库驱动: mysql-connect-java-5.1.17.jar 下载相应的数据库驱动放到 saiku-server\to…

解决生成的saiku文件读取中文乱码的问题

javax.ws.rs.WebApplicationException: org.saiku.service.util.exception.SaikuServiceException: org.saiku.service.util.exception.SaikuServiceException: Cannot get native cube for cube ( [pda].[pdaTest].[pdaTest].[鑽簵鍒嗘瀽] ) at org.saiku.web.rest.resource…

saiku集成CAS

最近一直在研究saiku如何集成公司的单点登录系统,通过google、百度搜集查阅了大量的相关资料,并和网友讨论最终在公司内部集成完成,最终测试上线;现将这一过程中的经验记录下来,分享给需要的朋友.... saiku集成CAS这一…

saiku连mysql 使用_Saiku的基本使用介绍(三)

Saiku的基本使用介绍(这里都是使用Admin用户登录系统) 1、启动安装好的Saiku ( ./start-saiku.sh ) ,浏览器使用访问系统 http://localhost:8080 ,然后使用 admin admin 登录系统 2、 登录系统后,首先点击 A ,进入管理控制平台(添加数据源信息) 2.1 根据…

使用Saiku角色权限控制Schema行级权限操作

描述:saiku加载schema模型,选择维度或度量,动态组合要展示数据进行分析操作的工具。 话不多说,直接操作 1、用admin登陆saiku,点击A按钮,添加用户sa 如图: 2、设置用户名,密码&…

saiku java_saiku 3.8 二次开发代码整理步骤(20160727更新)

创建新项目saiku3 在创建的项目中,分别创建resource目录:“src/main/saiku-web”,“src/main/saiku-service”,“src/main/saiku-olap-util”,并将saiku-core下的相应代码(java目录下和resources目录下的文件)分别copy…

saiku连mysql 使用_saiku应用的调试

ubuntu下解压saiku包后使用: 运行.sh命令(.bat是windows命令)。运行时注意权限。可以先chmod ax *.sh 提示,catali?.sh出错。 这是tomcat的一个文件,服务器不行,先查权限,当前用户。 一般是java配置的不对。…

saiku java_saiku3.8二次开发项目搭建(非maven)

参考文章:http://blog.csdn.net/gsying1474/article/details/51603535 本文大部分参考了上面的博文,这里只是做一个记录,由于本人maven能力有限,尝试失败后这里搭建的是普通web项目。 saiku3.8项目搭建步骤: 1.下载sai…

saiku 连接 MySQL_saiku迁移至mysql步骤

saiku数据库的表和用户默认创建是在启动项目的时候,通过初始化 saiku-beans.xml 中的 h2database 这个bean执行org.saiku.service.Database类的init方法来初始化数据表和默认用户的。 默认用户迁移mysql步骤: 1.修改web.xml文件,修改名为db.u…

saiku 使用笔记

OlapException :Unable to find a member with name …… 报表可以查看,但是不能使用过滤器(比如:keep only) 点击后出现错误 备注:saiku 3.15 数据库为mysql 5.5 解决方法:将mysql5.5 服务关闭&am…