SQL注入
SQL注入指web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过不同的条件产生不同的SQL语句,这是学习dvwa的sql注入的相关笔记。仅供学习。参考的博客
DVWA全级别通关教程_JF_Adm0616的博客-CSDN博客_dvwa
mysql中Illegal mix of collations for operation “UNION”错误的解决方法_wkj001的博客-CSDN博客
Low级别:
系统没有做任何防护,可以直接进行注入
判断注入类型
输入 1正常显示但无法区分注入点类型
输入 2
再输入1+1
无返回结果,因为如果是数字型注入id=1+1,则会显示id为2的信息,字符型就会搜索id=’1+1’的数据。因为这个注入点没有返回数据2的内容,所以为字符型注入漏洞。
输入1’ and 1=1提示错误,输入1’ and 1=1#显示正常说明存在单引号,在注入时需要闭合或者注释掉单引号(在语句后面加#)。
查询字段长
1’ order by 1#
1’ order by 2#
1’ order by 3#.....
当注入1’ order by 3#时报错,而1’ order by 2#