sql手工注入dvwa靶场
记录一下自己重新开始学习web安全之路④。
一、找交互点(url、搜索框、登录框)
在dvwa靶场中,发现有url,有搜索框。
二、找注入点(通过 ’ 号来判断)
思考一:为什么能通过 ’ 号能判断是否为注入点?
正常情况下: 加上单引号之后:
int类型 整型 where id = 2 int类型 整型 where id = 2 ’
char类型 字符型 where id = ‘2’ char类型 字符型 where id = ‘2’’
在搜索框中输入1’ , 发现回显不正常,且提示有sql语句的错误。

三、判断注入类型(①int型、②char型)
分别在交互点输入 1 and 1=1 1 and 1=2
真 与 真 真 与 假
如果两次回显结果一样,则是char类型 ;
如果两次回显不一样,则是int类型 ;
思考二:为什么两次回显结果一样就是char类型,不一样就是int类型?
char类型在带入数据库时会自动加上’ ’ ,并没有执行and语句,而是全部转换为了字符串。‘1 and 1=1’、‘1 and 1=2’

文章详细记录了在DVWA靶场中进行SQL注入的步骤,包括寻找交互点和注入点,通过号判断注入类型,使用orderby和二分法判断列数,以及利用unionselect查询获取数据库信息,如数据库名称、数据表名称和数据列名称等。
最低0.47元/天 解锁文章
4714

被折叠的 条评论
为什么被折叠?



