【dvwa】--SQL注入

本文详细介绍了在DVWA中进行SQL注入的实践过程,包括LOW、MEDIUM和HIGH三个级别的攻击方式。在LOW级别,通过源码分析和手动注入,成功获取了数据库表名和字段值。在MEDIUM级别,利用mysql_real_escape_string()过滤的漏洞,通过16进制编码绕过。而在HIGH级别,虽然没有直接过滤,但需要在新页面进行二阶注入。整个过程揭示了SQL注入的安全风险及其防范措施。
摘要由CSDN通过智能技术生成

为了准备跑路,练习ing。

SQL注入篇

LOW级别

先上源码

<?php
if( isset( $_REQUEST[ 'Submit' ] ) ) {
   
    // Get input
    $id = $_REQUEST[ 'id' ];
    // Check database
    $query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
    $result = mysql_query( $query ) or die( '<pre>' . mysql_error() . '</pre>' );
    // Get results
    $num = mysql_numrows( $result );
    $i   = 0;
    while( $i < $num ) {
   
        // Get values
        $first = mysql_result( $result, $i, "first_name" );
        $last  = mysql_result( $result, $i
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值