dvwa——sql注入

SQL注入攻击实验

1.实验目的

(1)理解SQL注入的原理;

(2)学习手工注入的过程;

(3)掌握SQL注入工具的使用;

(4)掌握SQL注入的防御技术。

2.实验要求

1、登陆DVWA平台,结合所学SQL注入漏洞的基本知识,爆出MYSQL版本号、安装路径等信息;最终爆出当前使用的数据库名称、数据表名称、字段名称、以及关键的字段值(比如用户名、密码等)。

2、DVWA安全级别设置为“Low”或者“Medium”,均可。

3.实验过程描述

1、判断是否存在SQL注入点。

id值输入1,发现正常显示

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gFl3crmS-1622027807948)(C:\Users\86166\AppData\Roaming\Typora\typora-user-images\1622022533572.png)]

输入1‘发现报错

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ms014HAw-1622027807951)(C:\Users\86166\AppData\Roaming\Typora\typora-user-images\1622022596935.png)]

判断是否存在数字型漏洞

输入1 and 1=1显示正常

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-b1HTRywC-1622027807953)(C:\Users\86166\AppData\Roaming\Typora\typora-user-images\1622022787103.png)]

输入1 and 1=2,仍显示正常

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值