实验环境:
配置DVWA平台。
进入DVWA平台,选择DVWA Security,将安全级别设置为Medium。
点击SQL Injection,进入测试页面。
特别说明:
- 前端页面设置了下拉选择表单,以此来控制用户的输入。(需要结合bp来抓包和改包)
2、后台使用mysql_real_escape_string()函数对特殊符号\x00,\n,\r,\,‘,“,\x1a进行转义。(需要用bp的Decoder模块对‘users’进行编码)
步骤提示:
1.判断注入点。
存在数字型注入
2.判断列数。
3.判断显错点。
4.获取数据库名。
5.获取表名。
6.获取列名。
7.获取数据。