DVWA系列(六)——使用Burpsuite进行SQL Injection(SQL注入)

1. SQL注入简介

(1)SQL注入漏洞原理

将恶意的SQL语句拼接到合法的语句中,从而达到执行SQL语句的目的;

(2)SQL注入漏洞类型

字符型;

数字型;

搜索型;

(3)SQL注入的过程

判断是否存在注入,注入是字符型还是数字型;

猜解SQL查询语句中的字段数;

确定显示位置;

获取当前数据库;获取数据库中表;

获取表中的字段名;

下载数据;

2. SQL注入

实验环境

(1)Windows服务器:Windows  Server 2003,IP地址:192.168.37.128;

(2) 测试机:Windows7物理机(开启代理,代理服务器为burpsuite)

实验过程

安全级别:Low

(1)设置安全级别

(2)查看源码

(3)源码分析

根据源码可以看出,Low级别的代码对参数id没有进行任何的检查与过滤,存在明显的SQL注入;

并且是字符型的SQL注入;

(4)实验操作

4.1> 判断是否存在注入,注入是字符型还是数字型;

输入1,查询成功;

输入1' or '1'='1,返回了很多结果,证明存在字符型SQL注入;

  • 8
    点赞
  • 73
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值