sql注入 mysql 猜数据库名字_SQL注入之DVWA平台测试mysql注入

今天主要针对mysql常用注入语句进行测试。

测试环境与工具:

测试平台:DVWA,下载地址:http://www.2cto.com/soft/201303/38043.html,也可下载metaspolit-table2虚拟机,里面已经部署好了dvwa.。

渗透工具burpsuite-1.4.07:下载地址:http://www.2cto.com/soft/201211/35515.html

首先我们介绍下DVWA和Burpsuite,DVWA这是一个php+mysql平台构建的预置web常见漏洞的渗透练习平台。能够帮助web应用安全研究人员很好了解web漏洞。Burpsuite是一款功能强大的web渗透测试工具。

SQL注入漏洞在OWASP TOP 10威胁中,一直排名第一,安全威胁可见一斑。SQL注入渗透测试过程中,针对不同的数据库平台,注入语句选择也不同,本篇笔者主要测试mysql注入的常用语句以及渗透思路。

登录访问DVWA,默认用户名:admin密码:password.

08e52c6347b393e00e78bcd6aba962f8.png

登录之后,将dvwa的安全级别调成low,low代表安全级别最低,存在较容易测试的漏洞。

1fbef6623bcb5204e5e694ce9aba3e48.png

1、找到SQl Injection 选项,测试是否存在注入点,这里用户交互的地方为表单,这也是常见的SQL注入漏洞存在的地方。正常测试,输入1,可以得到如下结果

7cd58a66e475732490c2e95e37fb27a6.png

当将输入变为“'”时,页面提示错误“You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1”

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值