sqli-labs (less-42)
进入42关,我们发现与less-24的页面好像一模一样
那这里我们是否能跟less-24一样使用二次注入攻击呢,经过我的各种尝试发现这关使用二次注入是行不通的,然后username的位置也是没有SQL注入漏洞的,所以这关我们尝试在password的位置使用堆叠注入攻击
利用F12开发者工具将password的位置改为text,用明文查看
在password的位置输入admin’
根据报错信息判断闭合方式为’#,并且为字符型注入
创建一张表试试
a';create table test like users;#
再试试创建一个新用户
a';insert into users values(18,'icepeak','icepeak');#