实践步骤
登录DVWA,选择Low级别,选择SQL注入
输入
1' OR '1'='1
结果显示

查看日志
进入E:\XAMPP\apache\logs,找到acess.logs文件并打开
192.168.163.165 - - [13/Jun/2025:18:28:08 +0800] "GET /dvwa/vulnerabilities/sqli/?id=1%27+OR+%271%27%3D%271&Submit=Submit HTTP/1.1" 200 4642 "<http://192.168.163.164:8081/dvwa/vulnerabilities/sqli/?id=1+or+1%3D1&Submit=Submit>" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 ,Safari/537.36 Edg/137.0.0.0"
| 字段类别 | 字段内容 | 含义说明 |
|---|---|---|
| 🧑💻 客户端 IP 地址 | 192.168.163.165 |
发起请求的主机 IP,表示攻击者来源 |
| 🆔 身份认证字段 | - - |
第一个“-”:客户端身份验证名(通常为空);第二个“-”:RFC 1413标识用户(大多数服务器未启用) |
| 📆 时间戳 | [13/Jun/2025:18:28:08 +0800] |
表示该请求发生的具体时间和时区(+0800 表示北京时间) |
| 🌐 请求行 | "GET /dvwa/vulnerabilities/sqli/?id=1%27+OR+%271%27%3D%271&Submit=Submit HTTP/1.1" |
HTTP请求方法为GET,请求的目标URL中含有URL编码的SQL注入语句(id=1' OR '1'='1),HTTP协议版本为1.1 |
| ✅ 响应状态码 | 200 |
请求成功,页面正常返回 |
| 📦 响应大小 | 4642 |
返回给客户端的字节数,含HTML等内容 |
| 🔗 Referer 来源页 | "<http://192.168.163.164:8081/dvwa/vulnerabilities/sqli/?id=1+or+1%3D1&Submit=Submit>" |
来路页面,表示该请求是从另一个页面跳转过来的(此处也是注入页面) |
| 🧭 User-Agent | "Mozilla/5.0 (Windows NT 10.0; Win64; x64)... |
浏览器信息,模拟正常访问行为(使用的是 Chrome/Edge) |
%27+OR+%271%27%3D%271,即 id=1' OR '1'='1,这是典型的布尔型SQL注入语句;