DVWA--sql手工注入(中级)

实验环境:

配置DVWA平台。

进入DVWA平台,选择DVWA Security,将安全级别设置为Medium

点击SQL Injection,进入测试页面。

特别说明:

  1. 前端页面设置了下拉选择表单,以此来控制用户的输入。(需要结合bp来抓包和改包)

2、后台使用mysql_real_escape_string()函数对特殊符号\x00,\n,\r,\,,,\x1a进行转义。(需要用bpDecoder模块对‘users’进行编码

步骤提示:

1.判断注入点。

DVWA--sql手工注入(中级)_第1张图片

DVWA--sql手工注入(中级)_第2张图片

存在数字型注入

2.判断列数。

DVWA--sql手工注入(中级)_第3张图片

3.判断显错点。

DVWA--sql手工注入(中级)_第4张图片

4.获取数据库名。

DVWA--sql手工注入(中级)_第5张图片

5.获取表名。

DVWA--sql手工注入(中级)_第6张图片

 6.获取列名。

DVWA--sql手工注入(中级)_第7张图片

 7.获取数据。

DVWA--sql手工注入(中级)_第8张图片

DVWA--sql手工注入(中级)_第9张图片

你可能感兴趣的:(DVWA,sql,数据库,java)