【无标题】一种奇怪的sql注入带出dvwa的表名 sql注入dvwa攻击教程

【无标题】一种奇怪的sql注入带出dvwa的表名Dvwa中一种奇怪的sql注入带出dvwa库的表名,这是我老师想出来的,我只是将它发布到网上:
原来在我们登录到dvwa中会出现下面这张图片&#xf

Dvwa 中奇怪的SQL 注入显示Dvwa 库中的表名称。这是我的老师想出来的,并将其发布到网上。

我注意到,当我登录dvwa 时,我看到了下图。这实际上是一种反馈,因此您可以使用此反馈来完成对dvwa库中表名的SQL注入。

去做就对了:

这里我们将使用navicat工具。

当你输入密码时,数据库实际上有这样的指令

把这个命令放到navicat中看看是什么意思:

您可以看到头像有一条路径,这实际上就是照片的位置。

SELECT * FROM `users` WHERE user=\’\’ UNION SELECT 1, 2, 3, 4, 5, (SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema=\’dvwa \’ ), 6 , 7 条指令,留言簿找到用户位于第6 列

在dvwa 中键入UNION SELECT 1, 2, 3, 4, 5, (SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema=\’dvwa\’), 6, 7#。

登录后,我发现有些图像未加载。

如果您检查此页面,您将看到受影响的资源中列出了留言簿、用户。

至此我已经成功找到表名Guestbook、User。

注:这是我老师听课时说的,不是我自己做的。目前,我认为这样的事情可以激励一些伟大的人。

#[无标题]以上因奇怪的SQL注入而从网上检索到dvwa表名的相关内容仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93071.html

(0)
CSDN's avatarCSDN
上一篇 2024年7月5日 上午9:34
下一篇 2024年7月5日 上午9:34

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注