# SQL注入的原理以及攻防实战2

文章介绍了SQL注入的原理,通过在DVWA靶场进行实战演示,如利用1unionselectuser,passwordfromusers#来获取用户信息。首先,通过判断注入点和字段数来确认漏洞,然后展示了如何利用注入漏洞获取数据库中的敏感信息。强调了实验仅限于个人学习,不得用于非法目的。
摘要由CSDN通过智能技术生成

SQL注入的原理以及攻防实战2

1.union联合注入攻击,以及手动注入演示

PS:本次演示内容基于DVWA靶场,详细内容可以私聊我,特别注意本次演习仅供个人学习使用,严禁用于非法用途,同时将DVWA靶场的安全级别设置为low级别。

安全级别设置如上图所示

1.1判断是否存在注入点:

按照上篇文章的方式当输入 1’and ‘1’='1 页面返回用户信息 1’and ‘1’='2 页面返回不一样的信息。基本可以确定存在 SQL 注入漏洞。
在这里插入图片描述
1’and ‘1’='2
界面无回显
所以该界面可能存在sql注入漏洞

1.2判断字段数的简单方法:

使用语句 order by 确定当前表的字符数
order by 1 如果页面返回正常 字段数不少于 1,order by 2 不少于 2,一直如此类
推直到页面出错。正确的字段数是出错数字减少 1
公式 order by n-1

在这里插入图片描述
由此判断字段数为2

1.3数据库信息的获取:

1’ union select user,password from users#
可以直接爆出用户的账号密码等信息
在这里插入图片描述

总结:

以上就是今天的内容,后期将展现如何去拿下更高安全级别的靶场。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值