当前位置: 首页 > ds >正文

SQL 注入(SQL Injection)

✅ 第一步:设置 DVWA

1.拉取 DVWA 镜像并运行,打开浏览器访问:
拉取 DVWA 镜像并运行:docker run --rm -it -p 8080:80 vulnerables/web-dvwa
打开浏览器访问:

http://localhost:8080

2.默认登录账号:

  • 用户名:admin
  • 密码:password

3.设置数据库(第一次登录会提示):

点击左侧的 “DVWA Setup”(或顶部菜单),然后点击页面中的 “Create / Reset Database” 按钮。

4.成功后返回 DVWA 首页。

✅ 第二步:调整安全级别(方便测试)

点击左侧菜单的 DVWA Security,将安全级别调为:

Security Level: Low

然后点击 Submit。

✅ 第三步:开始 SQL 注入练习

1.点击左侧的 “SQL Injection” 功能。

2.页面显示如下内容:

User ID: [ 1 ] [Submit]

✅ 第四步:执行基础 SQL 注入

🎯 示例 1:查看第一个用户
输入框中输入:

1

你会看到返回如下内容:

在这里插入图片描述

🎯 示例 2:注入额外语句,爆破全部用户
输入:

1' OR '1'='1

在这里插入图片描述

返回页面应显示所有用户的 First name 和 Surname,说明你已经成功注入了 SQL 语句。

✅ 第五步:尝试更多 SQL 注入语句

注入语句效果
1’ OR 1=1 – -显示所有用户(逻辑恒真)
1’ AND 1=2 – -无结果(逻辑恒假)
1’ UNION SELECT null, version() – -尝试泄露数据库版本
1’ UNION SELECT user(), database() – -尝试获取当前用户、数据库

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

🔒 后续进阶建议

  • 提高安全等级(Medium、High、Impossible),逐级挑战。
  • 尝试使用工具(如 sqlmap)进行自动化注入:
sqlmap -u "http://localhost:8080/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=xxxx" --level=5 --risk=3 --batch
  • 尝试其他模块:XSS、File Inclusion、Command Injection 等。
http://www.xdnf.cn/news/13731.html

相关文章:

  • UE5 学习系类(七)导入bridge资产包
  • CodeForces 228D. Zigzag
  • Master PDF Editor:全能PDF编辑工具
  • ElasticSearch聚合查询从15秒到1.2秒的深度优化实践
  • MySQL表的增删改查(基础)
  • 最新华为 HCIP-Datacom(H12-821)
  • ONLYOFFICE 协作空间 企业版使用秘籍-1.如何使用外部存储
  • 大疆相机元数据说明
  • CLIP多模态模型详解
  • Golang SSH握手过程中,报错跟客户端在算法签名上不匹配
  • 3-16单元格区域尺寸调整(发货单记录保存-方法2)学习笔记
  • 金蝶云星空·旗舰版与领星:赋能跨境电商的业财一体化解决方案
  • 麒麟系统自定义快捷键关机
  • day6补 cpp:c++输入输出流,流的四种状态,标准输入输出流
  • DeepSpeed 是一个深度学习优化库,使分布式训练和推理变得简单、高效和有效
  • 黑马python(五)
  • Java项目:基于SSM框架实现的劳务外包管理系统【ssm+B/S架构+源码+数据库+毕业论文】
  • 芯片金属层M1、M2区别
  • 一站式二维码解决方案:解析其生成+解码+个性化定制的技术实现路径
  • 【Dv3Admin】系统视图用户登录API文件解析
  • 【Axure高保真原型】中继器表格更多操作
  • C#winform多选框代码
  • 现代数据工程实践:基于Dagster的ETL架构设计与实现
  • 进程信号之sigaction系统调用
  • 【技术支持】Android11 中获取应用列表
  • 商城系统源码加密与不加密(开源)的区别
  • JavaEE-Maven
  • 多线程应用
  • Project Reactor响应式编程简介
  • 初识 Redis:从入门到应用的全面指南