SQL注入字符型注入
访问sqli-labs网站
用火狐浏览器http://ip/sqli-Labs/Less-2/,登陆后先顶一个GET参数,再网址后边加上?id=1
显示用户名密码为Dumb
可以使用火狐浏览器带的hackbar工具,可以用来调整参数
寻找注入点
分别使用三条payload寻找注入点和判断注入类型
在原来的网址后加上?id=1’
运行后报错
然后再换成?id=1 and 1=1
然后就运行正常
再把1=1换成1=2,再显示
结果没有正常显示,由此可见网站存在数字型注入点。
判断网站查询的字段数
尝试获取网站查询的字段数
再原网址后边加上?id=1 order by 1--+
结果显示正常
再换成2--+
依旧正常显示,3--+依然正常显示
当使用4--+的时候
显示报错,说明网站查询字段为3
判断网站的回显位置
利用payload判断网站回显位置
在原网址后边加上?id=1 and 1=2 union select
SQL注入字符型注入最先出现在Python成神之路。
共有 0 条评论