dvwa之sql injection(low)手工注入筆記

首先使用1,2,3,4,5都會返回用戶列表 然後再使用1'進行判斷,發現報錯,既知道存在注入漏洞 使用語句 1' and '1' ='1 的時候會出現正常: 當輸入1‘ or '1'='1是,這個式子是個永真式,返回所有結果: 分析字段數(兩種方法)   方法一:用order by語句。(默認是進行升序的) 分析字段數的原因是我們之後需要用unionselect語句來獲得我們需要的敏感數據。根據o
相關文章
相關標籤/搜索