DVWA (SQL injection)

本文详细介绍了在DVWA中利用SQL注入进行验证绕过和信息提取的过程。通过输入特定的SQL语句,揭示了数据库的名称(dvwa)、执行查询的用户名(root@localhost)、数据库版本(10.4.17-MariaDB-1:10.4.17+maria~xenial)和操作系统(debian-linux-gnu)。同时,获取了dvwa数据库中的表名,并展示了如何利用注入漏洞获取用户表中的用户名和经过MD5加密的密码。
摘要由CSDN通过智能技术生成

DVWA (SQL injection)

在这里插入图片描述

先输入 1 ,查看回显 (URL 中 ID=1,说明 php 页面通过 get 方法传递参数)

查看字段
输入 1’ order by 1# 和 1’ order by 2# 时都返回正常:
在这里插入图片描述
在这里插入图片描述
当输入 1’ order by 3#时 出现错误
在这里插入图片描述
由此可知,users 表中只有两个字段,数据为两列
接下来使用union select获取信息
输入 1’ union select database(),user()#
database()将会返回当前网站所使用的数据库名字.
user()将会返回执行当前查询的用户名.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值