DAY5 DVWA之SQL注入演练(low)
1、设置 把安全等级先调整为low,让自己获得点信心,免得一来就被打脸。 2、测试和分析页面的功能 这里有一个输入框 根据上面的提示,输入用户的id。然后我们输入之后,发现它返回了关于这个user的信息!这里我们输入了“1”。 它返回三行数据,一行是我们输入的用户ID。一行是用户名,另外一行是用户别名。同时,看一下浏览器的地址栏那里,发现url成这样了 这里有个id=1,是不是就是我们输入的user id呢?再输入“2”,发现url变成了 好了,到这里,我们可以得出这里传进去的id的值是我们可以控制的。我们在输入框中输入什么,就会通过id传进去什么! 3、对参数进行测试 对id这个参数进行测试,查看一下它是否存在sql注入漏洞。我们在输入框里面输入“1'”,注意1后面有一个单引号“'”。 发现这里报错了,说我们的sql语句出现了语法错误。 我们可以进行这样一个猜测:首先它这个id是被两个“'”包住的。查询语句可能是这样的: select firstname,surname from users where id = '1'; 当我们在1之后加一个引号,则会导致单引号数目不平衡,那么查询语句会变成这样: select firstname,surname from users where id = '1''; 可以看到最后一个引号没被闭合,那我们该怎么办呢?其实有好多种解决的办法