SQL注入字符型注入

访问sqli-labs网站
用火狐浏览器http://ip/sqli-Labs/Less-2/,登陆后先顶一个GET参数,再网址后边加上?id=1
显示用户名密码为Dumb

 

可以使用火狐浏览器带的hackbar工具,可以用来调整参数

 

寻找注入点
分别使用三条payload寻找注入点和判断注入类型
在原来的网址后加上?id=1’

 
运行后报错
然后再换成?id=1 and 1=1

 
然后就运行正常
再把1=1换成1=2,再显示

 
结果没有正常显示,由此可见网站存在数字型注入点。
判断网站查询的字段数
尝试获取网站查询的字段数
再原网址后边加上?id=1 order by 1--+

 
结果显示正常
再换成2--+

 
依旧正常显示,3--+依然正常显示
当使用4--+的时候

 
显示报错,说明网站查询字段为3
判断网站的回显位置
利用payload判断网站回显位置
在原网址后边加上?id=1 and 1=2 union select

SQL注入字符型注入最先出现在Python成神之路

版权声明:
作者:siwei
链接:https://www.techfm.club/p/22502.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>