sql注入学习笔记-dvwa实战

本文详细介绍了SQL注入的基础知识及其在DVWA中的实战应用,包括如何判断字段类型、查询表字段数量以及通过联合注入获取数据库信息。通过示例展示了获取数据库名、表名、字段名以及字段数据的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、sql注入基础

sql注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击可控的,并且参数带入数据库查询,攻击者可以通过构造不同的sql语句来实现对数据库的任意操作。

sql注入漏洞的产生需要满足两个条件
(1)参数用户可控:前端传给后端的参数内容是用户可以控制的
(2)参数带入数据库查询:传入参数拼接到sql语句,且带入数据库查询

二、sql注入之union注入实战-dvwa

1.先判断是数字型还是字符型

(1)如果是数字型
1 and 1=1 #正常回显
1 and 1=2 #无显示或者页面报错
(2)如果是字符型
1’ and ‘1’=‘1 #正常显示
1’ and ‘1’='2 #无显示或者页面报错

如下:无论是1=2还是1=1都是正常回显,说明不是数字型,是字符型
在这里插入图片描述
在这里插入图片描述

2.使用order by查询出表的字段数量

1' order by 2#

查询成功
在这里插入图片描述

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值