SQL注入的原理以及攻防实战2
1.union联合注入攻击,以及手动注入演示
PS:本次演示内容基于DVWA靶场,详细内容可以私聊我,特别注意本次演习仅供个人学习使用,严禁用于非法用途,同时将DVWA靶场的安全级别设置为low级别。

1.1判断是否存在注入点:
按照上篇文章的方式当输入 1’and ‘1’='1 页面返回用户信息 1’and ‘1’='2 页面返回不一样的信息。基本可以确定存在 SQL 注入漏洞。

1’and ‘1’='2
界面无回显
所以该界面可能存在sql注入漏洞
1.2判断字段数的简单方法:
使用语句 order by 确定当前表的字符数
order by 1 如果页面返回正常 字段数不少于 1,order by 2 不少于 2,一直如此类
推直到页面出错。正确的字段数是出错数字减少 1
公式 order by n-1

由此判断字段数为2
1.3数据库信息的获取:
1’ union select user,password from users#
可以直接爆出用户的账号密码等信息

总结:
以上就是今天的内容,后期将展现如何去拿下更高安全级别的靶场。
文章介绍了SQL注入的原理,通过在DVWA靶场进行实战演示,如利用1unionselectuser,passwordfromusers#来获取用户信息。首先,通过判断注入点和字段数来确认漏洞,然后展示了如何利用注入漏洞获取数据库中的敏感信息。强调了实验仅限于个人学习,不得用于非法目的。
802





