介绍:
关于sql注入的基础知识,我上篇文章也写过了,这篇就用靶机的漏洞环境来实践操作一下,所谓实践出真理嘛,我们这次试用的漏洞平台是DVWA,Github下载地址:DVWA
关于一下注入的基本知识或者姿势,我会在实践中详解。
实验:
LOW等级
先输入1看一下

我们在加个单引号

这里的搜索框为什么没有显示单引号呢?因为被url编码了
一般的url编码其实就是那个字符的ASCII值得十六进制,再在前面加个%。
具体可以看URL编码,这里可以查到每个字符的url编码,当然自己编程或者用该语言应该也有自带的函数,去实现url编码。
这里说下sql注入中常见的url编码:
空格是%20
单引号是%27
井号是%23(表注释)
双引号是%22
看报错我们能看到,这是由’ '两个单引号扩起来的参数,看看源代码

我们看
$query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"
$id = <
本文通过DVWA漏洞平台,详细介绍了SQL注入的实践操作,包括LOW等级的注入示例,如通过错误信息猜解字段数目,利用UNION SELECT获取数据库信息,以及如何获取数据库名、表名、列名。还提到了其他等级的注入方法,强调了闭合方式的重要性。
最低0.47元/天 解锁文章
2549

被折叠的 条评论
为什么被折叠?



