在DVWA渗透环境下SQL注入

本文详细介绍了在DVWA渗透环境下进行SQL注入的步骤,包括判断注入点类型、猜测字段数和顺序、获取数据库信息、表名及字段名。通过字符型注入和联合查询,展示了如何利用SQL注入漏洞获取敏感数据。
摘要由CSDN通过智能技术生成

在DVWA渗透环境下SQL注入

dvwa是一个randomstorm的开源项目,用来供给新手学习渗透测试的一个环境,里面共有十个模块:

  1. Brute Force(暴力(破解))
  2. Command Injection(命令行注入)
  3. CSRF(跨站请求伪造)
  4. File Inclusion(文件包含)
  5. File Upload(文件上传)
  6. Insecure CAPTCHA (不安全的验证码)
  7. SQL Injection(SQL注入)
  8. SQL Injection(Blind)(SQL盲注)
  9. XSS(Reflected)(反射型跨站脚本)
  10. XSS(Stored)(存储型跨站脚本)

在写这篇文章之前需要很多的前提步骤,譬如你需要了解基础知识像sql语句 HTML/CSS、JS、php 的语法以便你更好地去看各种各样的漏洞方式。
对于sql注入,自然最重要的是实现了解sql的语法,配置好Apache+PHP+Mysql的环境 然后在本地搭建服务器(可以在Kali linux下配置 尽力使用命令行 不用集成环境)当然还要安装dvwa然后进行配置等等…

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值