DVWA环境里,普通SQL注入没错误回显原因

DVWA环境里,SQL普通注入没错误回显原因

省流:1.安全级别设置过高了

如图所示,在框内注入SQL语句点击提交
在这里插入图片描述

无事发生,没有任何错误回显,明明不是盲注啊,怎么回事呢?
在这里插入图片描述



其实真相只有一个,那就是dvwa安全级别设置太高了
在这里插入图片描述


把安全级别调到 low
再次输入刚才的语句试一次
在这里插入图片描述

在这里插入图片描述
可以看到有错误回显了。
事情就是这么简单。。。

或者:提交内容是空的

使用如下语句:
’ or 1=1 --+

没有动静
在这里插入图片描述

在前面填一个值:
1' or 1=1 --+


回显出来了。。
在这里插入图片描述

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
DVWA(Damn Vulnerable Web Application)靶场中,初级SQL注入是一种常见的漏洞类型。SQL注入是一种攻击技术,通过在Web应用程序中注入恶意的SQL代码来绕过应用程序的安全控制,从而获取非法访问或执行未经授权的操作。 下面是一些在DVWA靶场中进行初级SQL注入的步骤: 1. 登录DVWA:首先,登录到DVWA靶场。你可以在浏览器中输入`http://localhost/dvwa/login.php`,然后使用默认的用户名和密码登录(默认用户名:admin,密码:password)。 2. 设置安全级别:DVWA有不同的安全级别可供选择。在这个例子中,将安全级别设置为"低"。你可以在页面顶部的安全选项中找到并选择安全级别。 3. 选择"SQL Injection":在DVWA的主菜单中,选择"SQL Injection"。这将带你进入一个页面,你可以在这个页面上进行SQL注入攻击。 4. 探测注入点:在页面上,你将看到一个输入框,用于输入用户ID。首先,尝试输入一个常规的用户ID(如1)并提交表单。观察页面的响应,看是否存在任何异常或错误信息。如果有出现错误,则说明该输入点可能存在注入漏洞。 5. 进行注入攻击:在用户ID输入框中,尝试输入一些注入代码,如`' OR '1'='1`。这是一种常见的注入技巧,目的是绕过应用程序的验证逻辑。提交表单并观察页面的响应。如果页面显示了所有用户的信息,说明注入成功。 请注意,这只是一个简单的示例,实际的SQL注入攻击可能更加复杂。在实际环境中,进行SQL注入攻击是不道德和非法的,除非你有合法的授权和目的。在学习和测试过程中,务必遵守法律和道德规范。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值