DVWA--SQL注入(SQL Injection)--Low
DVWA--SQL注入(SQL Injection)--Medium
级别:High
实际和Low级别一样,进行SQL注入,参考Low

后台源码
<?php
if( isset( $_SESSION [ 'id' ] ) ) {
// Get input
$id = $_SESSION[ 'id' ];
// Check database
$query = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;";
$result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>Something went wrong.</pre>' );
// Get results
while( $row = mysqli_fetch_assoc( $result ) ) {
// Get values
$first = $row["first_name"];
$last = $row["last_name"];
// Feedback for end user
echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
}
((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}
?>
本文深入探讨DVWA平台上的SQL注入漏洞,特别是在Low及Medium级别中的实践案例。通过分析后台源码,揭示了SQL注入攻击的具体实现方式,为读者提供了理解和防御SQL注入攻击的宝贵资源。
332

被折叠的 条评论
为什么被折叠?



