DVWA学习之SQL注入 环境工具 dvwa 1.9 phpstudy firefox burpsuite 实验步骤 一.设置安全级别为LOW 1. 登录DVWA,并将安全级别设置为LOW 2. 进入SQL注入模块,并输入1,返回结果如下 3. 下面判断注入类型是字符型注入还是整数型注入 字符型注入的SQL语句形如 select * from xx where id='$id' 整数型注入的SQL语句形如 select * from xx where id=$id (1) 分别输入 1 and
SQL注入产生原理 可控变量(注入点,就是传参) 带入数据库查询 变量未存在过滤或过滤不严谨 例子: 获取admin表的pass里面的数据 select * from users where id=1 union select 1,pass,3,4 from admin //正常执行的SQL查询命令 http://127.0.0.1:8080/test.php?x=1 union select 1,pass,3,4 from admin //有注入点的SQL注入示例 http://127.0.0