实践步骤

登录DVWA,选择Low级别,选择SQL注入

输入

1' OR '1'='1

结果显示

image.png

查看日志

进入E:\XAMPP\apache\logs,找到acess.logs文件并打开


📄 原始日志条目:

192.168.163.165 - - [13/Jun/2025:18:28:08 +0800] "GET /dvwa/vulnerabilities/sqli/?id=1%27+OR+%271%27%3D%271&Submit=Submit HTTP/1.1" 200 4642 "<http://192.168.163.164:8081/dvwa/vulnerabilities/sqli/?id=1+or+1%3D1&Submit=Submit>" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 ,Safari/537.36 Edg/137.0.0.0"


🧩 结构化字段解析:

字段类别 字段内容 含义说明
🧑‍💻 客户端 IP 地址 192.168.163.165 发起请求的主机 IP,表示攻击者来源
🆔 身份认证字段 - - 第一个“-”:客户端身份验证名(通常为空);第二个“-”:RFC 1413标识用户(大多数服务器未启用)
📆 时间戳 [13/Jun/2025:18:28:08 +0800] 表示该请求发生的具体时间和时区(+0800 表示北京时间)
🌐 请求行 "GET /dvwa/vulnerabilities/sqli/?id=1%27+OR+%271%27%3D%271&Submit=Submit HTTP/1.1" HTTP请求方法为GET,请求的目标URL中含有URL编码的SQL注入语句id=1' OR '1'='1),HTTP协议版本为1.1
✅ 响应状态码 200 请求成功,页面正常返回
📦 响应大小 4642 返回给客户端的字节数,含HTML等内容
🔗 Referer 来源页 "<http://192.168.163.164:8081/dvwa/vulnerabilities/sqli/?id=1+or+1%3D1&Submit=Submit>" 来路页面,表示该请求是从另一个页面跳转过来的(此处也是注入页面)
🧭 User-Agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)... 浏览器信息,模拟正常访问行为(使用的是 Chrome/Edge)

🧠 安全提示分析: