web漏洞_dvwa环境_sql注入

厄薇娅说,过好每一天吧。

一、dvwa_sql注入环境介绍

登陆进来之后,在左边的导航栏里找到DVWA Security(DVWA安全)将安全等级改为Low。

DVWA Security:可以设置dvwa的安全等级,其默认是Impossible,但是过了这么多年就算是不可能模式,放到现在也是可以攻破的。

3deed2679ddb419d95738bb090d7deb7.gif

二、sql注入介绍

SQL注入是服务端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为。攻击者通过构建特殊的数据库查询语句,获取到数据库信息,然后利用SQL语句查询管理员信息,从而登录管理员后台。

三、SQL注入攻击的总体思路 

  1. 寻找到SQL注入的位置
  2. 判断服务器类型和后台数据库类型 
  3. 针对不同的服务器和数据库特点进行SQL注入攻击 

四、SQL注入分类

1、按照注入点分类

  • 数字型注入(输入参数为整型时,如ID、年龄和页码等)
  • 字符型注入(输入的参数为字符型时,如username、名字、password等)

2、按照注入提交方式分类 

  • POST
  • GET
  • COOKIE 

五、模拟环境

Web页面一般存在SQL注入的业务场景为登录功能、搜索功能、商品购买、文件上传等与数据库有交互的场景。

这些场景一但被SQL注入,则可能会导致数据库中存放的用户的隐私信息被泄露、网页被篡改、网站被挂马、数据库被恶意篡改、服务器被远程控制等影响。

六、sql注入-Low模式

low难度 

  • 文本框输入并提交的形式,GET请求方式
  • 未作任何输入过滤和限制,攻击者可任意构造所想输入的sql查询

af97d1603c6441458419a28081e021a4.gif

(一)找到注入点

where id=1     #sql语句,截取参考
#id=后面为用户输入的字段
1' and 1=1#      有数据返回
1' and 1=2#      没有数据返回,但是没有报错
1' or 1=2#       有数据返回
select First name的列名 and Surname的列名 from 表名 where id的列名 ='我们输入的id'

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

地热tan

谢谢你啦

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值