基於dvwa平臺的手工sql注入(級別:low)

首先進入dvwa平臺的sql injection頁面。 在user id中提交:1 此時在url中顯示出了?id=1,數據庫的信息顯示到頁面上了,有回顯。 在url中提交id=1' 頁面報錯 將後面的語句通過--+註釋掉,此時頁面正常顯示。 我們可以知道漏洞參數是:id 我們要進行的是 「字符型漏洞」 注入。 以上信息確定好後,我們可以進行聯合查詢。 首先使用order by字段,確定該數據表的字
相關文章
相關標籤/搜索