DVWA--SQL注入(SQL Injection)--Low
目录
级别:Medium
Medium级别的代码利用mysql_real_escape_string函数对特殊符号\x00,\n,\r,,’,”,\x1a进行转义,同时前端页面设置了下拉选择表单,希望以此来控制用户的输入。虽然前端使用了下拉选择菜单,但我们依然可以通过抓包改参数,提交恶意构造的查询参数。所以就用到了抓包软件burpsuite以及服务器的代理设置。
1、查看POST请求
2、hackbar提交POST请求
切换到hackbar-->Load URL-->Post Data输入id=3&Submit=Submit
3、输入',报错,判断为数字型注入
4、猜测SQL查询的字段数
由下面结果可知,SQL查询结果字段数为2
id=1 order by 2 &Submit=Submit #查询成功
id=1 order by 4 &Submit=Submit #查询失败
id=1 order by 3 &Submit=Submit #查询失败