SQL注入漏洞实验手册
实验一:DVWA练习平台low安全级别SQL注入
访问地址:http://127.0.0.1/dvwa,用户名:admin,口令password,成功登录系统。
选择安全级别low,如下图所示。
选择SQL Injection实验,如图所示。
第一步:查找数据输入点,显然User ID是一个数据输入点,输入1-5,会有输入,如图所示,其他数据没有输出。
第二步:SQL注入点测试
首先测试一下是不是数字型的注入点,输入“1 or 1=1”,“1 and 1=1”,“1 and 1=2”,发现输出结果一样,初步判断不是数字型。
然后测试一下是否是字符型注入点,输入“1’”,则报错,如图所示,初步判断可能是一个字符型注入点。
输入“a' or 'a'='a”试试,成功登陆,效果如下图所示,说明这是一个字符型SQL注入点。
第三步:确定当前查询语句输出列数。
输入“1' order by 1 -- ”,正常输出,将后面的1变更为数字2,也能正常输入,如下图所示。
输入“1' order by 3 -- ”时,输出错误信息,如下图所示,说明当前查询语句只有两列数据。
第四步:确定查询信息输出点。
输入“10' union select 1,2 --”,输入结果如下图所示,说明有两个信息输出点,我们可以选择其中的任意一个输出点来输出信息。