5、dvwa暴力破解

暴力破解
在這裏插入圖片描述相關函數的解釋:
(1)mysqli_query
在這裏插入圖片描述
(2)die()
作用:函數輸出一條消息,並退出當前腳本。該函數是 exit() 函數的別名。
在這裏插入圖片描述
(3)is_object()
函數用於檢測變量是否是一個對象。如果指定變量爲對象,則返回 TRUE,否則返回 FALSE。
(4)mysqli_error()
函數返回最近調用函數的最後一個錯誤描述。
(5)mysqli_connect_error()
函數返回上一次連接錯誤的錯誤描述。
(6)mysqli_num_rows(result)
函數返回結果集中行的數量(result,必需。規定由 mysqli_query()、mysqli_store_result() 或 mysqli_use_result() 返回的結果集標識符。)
(7)mysqli_fetch_assoc(result)
函數從結果集中取得一行作爲關聯數組。
註釋:該函數返回的字段名是區分大小寫的;
result 必需。規定由 mysqli_query()、mysqli_store_result() 或 mysqli_use_result() 返回的結果集標識符。
返回代表讀取行的關聯數組。如果結果集中沒有更多的行則返回 NULL。
作用:返回根據從結果果結果中的兩個或以上的列具有相同字段名,最後一列將優先。要訪問同名的其它列,必須用該列的數字索引或給該列起個別名。對有別名的列,不能再用原來的列名訪問其內容。
(8)is_null()
函數用於檢測變量是否爲 NULL
(9)mysqli_close()
函數關閉先前打開的數據庫連接。在這裏插入圖片描述
暴力破解:密碼爲:password
在這裏插入圖片描述在這裏插入圖片描述
方法2:存在sql漏洞(可使用sql注入)
代碼審計可以發現,沒有對username和password進行過濾,存在SQL注入漏洞:
query="SELECTFROMusersWHEREuser=query = "SELECT * FROM `users` WHERE user = 'user’ AND password =’$pass’;";
比如在Username中輸入admin’ #或者admin’ or ‘1’='1等都可以登錄。
在這裏插入圖片描述
2、medium在這裏插入圖片描述1、mysqli_real_escape_string()會將轉義特殊字符,一定程度上防止SQL注入。但是它也有漏洞,在MySQL5.5.37以下版本有繞過方法。sleep(2)降低了暴力破解速度,嗯,但是沒有從根源上防住爆破呀!因此,破解方法同Low級別。
在這裏插入圖片描述在這裏插入圖片描述
3、high

在這裏插入圖片描述

發佈了70 篇原創文章 · 獲贊 5 · 訪問量 7063
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章