DVWA+bWApp+sqli-labs平台 low级别sql注入

本文详细介绍了如何利用DVWA、bWAPP和sqli-labs平台进行低级别SQL注入攻击的步骤。通过 DVWA 的 SQL Injection 实验,展示了字符型注入点的识别、查询语句分析和信息获取过程。接着,bWAPP 平台的 SQL Injection (GET/Search)实验中,利用类似方法确定SQL结构并提取信息。最后,在sqli-labs的Less-2实验中,验证了整型注入漏洞并获取数据表信息。这些实验帮助理解SQL注入的基本概念和检测技巧。
摘要由CSDN通过智能技术生成

SQL注入漏洞实验手册

 

实验一:DVWA练习平台low安全级别SQL注入

访问地址:http://127.0.0.1/dvwa,用户名:admin,口令password,成功登录系统。

选择安全级别low,如下图所示。

选择SQL Injection实验,如图所示。

第一步:查找数据输入点,显然User ID是一个数据输入点,输入1-5,会有输入,如图所示,其他数据没有输出。

第二步:SQL注入点测试

首先测试一下是不是数字型的注入点,输入“1 or 1=1”,“1 and 1=1”,“1 and 1=2”,发现输出结果一样,初步判断不是数字型。

然后测试一下是否是字符型注入点,输入“1’”,则报错,如图所示,初步判断可能是一个字符型注入点。

输入“a' or 'a'='a”试试,成功登陆,效果如下图所示,说明这是一个字符型SQL注入点。

 

第三步:确定当前查询语句输出列数。

输入“1' order by 1 -- ”,正常输出,将后面的1变更为数字2,也能正常输入,如下图所示。

输入“1' order by 3 -- ”时,输出错误信息,如下图所示,说明当前查询语句只有两列数据。

第四步:确定查询信息输出点。

输入“10' union select 1,2 --”,输入结果如下图所示,说明有两个信息输出点,我们可以选择其中的任意一个输出点来输出信息。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值