首先进入dvwa平台的sql injection页面。
在user id中提交:1 此时在url中显示出了?id=1,数据库的信息显示到页面上了,有回显。
在url中提交id=1' 页面报错
将后面的语句通过--+注释掉,此时页面正常显示。
我们可以知道漏洞参数是:id
我们要进行的是 “字符型漏洞” 注入。
以上信息确定好后,我们可以进行联合查询。
首先使用order by字段,确定该数据表的字段数量,我们输入参数:order by 5
首先进入dvwa平台的sql injection页面。
在user id中提交:1 此时在url中显示出了?id=1,数据库的信息显示到页面上了,有回显。
在url中提交id=1' 页面报错
将后面的语句通过--+注释掉,此时页面正常显示。
我们可以知道漏洞参数是:id
我们要进行的是 “字符型漏洞” 注入。
以上信息确定好后,我们可以进行联合查询。
首先使用order by字段,确定该数据表的字段数量,我们输入参数:order by 5