6、()函数进行过滤。因此无法进行跨站脚本攻击。三:SQL注入实验系统在初次登录时已经创建了一个DVWA的数据库。点击DVWA中的SQLInjection,并在ID处任意输入一个字符1通过观察url上的信息,用户之后的敏感信息显示当将输入变为“'”时,页面提示错误“You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax
7、to use near ''''' at line 1”,结果如图。看到这个结果,我们可以欣慰的知道,这个表单存在着注入漏洞。通过mysql内置函数显示我们想要的信息,如直接在url中的id=XXX的位置输入id1’unionselect1,schema_namefrominformation_schema.schemata+--+,来显示当前用户可读的所有的库名,结果如下:通过id=1’unionselect1,concat(user,':',password)frommysql.user+--+来