DVWA注入

本文探讨了SQL注入攻击的不同级别,从基础的无过滤注入,如127.0.0.1&&ipconfig,到中等风险的过滤后注入,再到高风险的复杂过滤和逻辑修改注入,如127.0.0.1|ipconfig。这些注入方式展示了攻击者如何绕过不同级别的防护措施,对系统的安全性构成威胁。
摘要由CSDN通过智能技术生成

注入—low

没有过滤
设置low级别直接输入127.0.0.1
在这里插入图片描述
127.0.0.1 && ipconfig
在这里插入图片描述

注入——medium

在这里插入图片描述
将:&&过滤
127.0.0.1 & ipconfig
只有一个:& 左边不成功也会执行右边
在这里插入图片描述

注入——high

过滤了很多字符
输入127.0.0.1 |ipconfig
在这里插入图片描述
区别:
1.没有做过滤
2.做了基础过滤
3.作了比较强的过滤
4.从逻辑上改了,将IP分为四个部分,且都为数字

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值