DVWA——SQL注入

文章探讨了不同级别的SQL注入漏洞,从Low级别通过错误提示判断字符串类型,到Medium级别利用数字型注入查询数据库信息,再到High级别如何在查询限制下利用注释绕过限制。

1. Low级别

判断它是什么类型的sql漏洞:

输入1,显示正确,可以推断出并不是数字型漏洞。

 输入 1‘ ,发现报错,推断是字符串类型漏洞。

 漏洞注入:

输入:1' or '1'='1

为什么要这样输入呢?假设查询的sql语句为 :

select name,surname from database where id= '1';

将语句改为这个后的sql语句为:

select name,surname from database where id= '1’ or '1'='1';

2. Medium级别

用hackbar测试

可以推断是数字型注入漏洞,查询数据库信息:

查询登录密码:

 

3. High级别

这关相较于前两关,它限制了查询的数量,每次只能返回一条数据,剩余的和Low级别的一样,因此这里可以用 # 或 -- 来将它的limit语句给注释掉从而达到Low级别的效果。

 

 

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小人物₍˄·͈༝·͈˄*₎◞ ̑̑

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值