DVWA之SQL手工注入

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。这里我应用漏洞平台靶场练习SQL手工注入方法。需要到的环境有DVWA、wampserver。确保DVWA可以成功打开后可以开始实验。

目录

LOW级别

Medium级别

High级别

 


  1. 注入思路
  2. 判断是否存在注入,注入的类型是字符型、数字型还是搜索型
  3. 猜解 SQL 查询语句中的字段数
  4. 确定显示的字段顺序
  5. 获取当前数据库
  6. 获取数据库中的表
  7. 获取表中的字段名
  8. 查询

LOW级别

1.判断是否存在注入,注入的类型是字符型、数字型还是搜索型

输入1' and '1'='1

查询成功并无发现异常。

输入1'and '1'='2

查询失败,返回结果为空,可以判断问题参数为id,存在字符型注入。

2.猜解SQL查询语句中的字段数 

只有确定了字段数,才可以使用union这个关键词连接我们自己的查询语句。可以采用order by来确定字段数。当输入order by x报错时,就说明没有这个字段,就可以得到输出的字段数了。

输入1' and 1=1 order by 3#

报错,说明没有第三列:

输入1' and 1=1 order by 2#

成功查询&#x

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值