DVWA中的SQL回显注入

**

Low等级

在这里插入图片描述
如图所示,首先输入1来看一下输入结果。
在这里插入图片描述
接下来输入 1’ 页面提示错误,说明存在SQL注入。然后判断是数字型还是字符型的。
在这里插入图片描述
输入上图id后页面显示内容和之前一样,则说明不是数字型注入。
在这里插入图片描述
接着输入字符型的id(以单引号闭合,这里注意字符型和数字型注入的一个区别就是字符型要闭合而数字型不用。)页面返回了多个内容,说明我们的语句已经成功注入,下面判断表的字段数。
在这里插入图片描述
在这里插入图片描述
如图所示,输入1’ order by 2-- 后页面返回正常,输入1’ order by 3-- 后返回错误,说明有2个字段 。
在这里插入图片描述
如图所示输入ID所示的语句,页面回显1和2。接下来我们便可小试牛刀,查询数据库的当前用户名和数据库名在这里插入图片描述
如上图所示,成功查询出了当前用户户名和数据库名。接下来我们查表名,字段名,用户名和密码。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这样便成功猜出来了用户名和密码。这里注意密码是经过MD5加密的,在网上自行解密即可。利用此用户名和密码便可成功登陆DVWA

猜你喜欢

转载自blog.csdn.net/xy_sugar/article/details/83048373
今日推荐