此次靶场为sqli-labs中的第一关:

简单判断是否可能存在注入点:

页面出现错误,说明可能存在注入点,按照常规性思维,进一步判断其是字符型还是数字型:
【此处说明:当 and1=*(*代表2,3,4,5,6……)时,页面仍显示正确】


可以看出其为字符型注入,下面查字段:


说明字段为3,构造union查询语句:

判断其显示位:

查数据库名,用户名:

查所有表:

查所有列:

暴用户名:

暴密码:

该博客详细介绍了如何识别和利用SQL注入漏洞。通过在sqli-labs的第一关中,作者展示了当输入引发错误时可能存在注入点,并通过测试确定其为字符型注入。接着,逐步揭示了查询字段、显示位、数据库名、用户名、表名、列名及敏感信息的过程,暴露了SQL注入攻击的技术细节。
此次靶场为sqli-labs中的第一关:

简单判断是否可能存在注入点:

页面出现错误,说明可能存在注入点,按照常规性思维,进一步判断其是字符型还是数字型:
【此处说明:当 and1=*(*代表2,3,4,5,6……)时,页面仍显示正确】


可以看出其为字符型注入,下面查字段:


说明字段为3,构造union查询语句:

判断其显示位:

查数据库名,用户名:

查所有表:

查所有列:

暴用户名:

暴密码:

1160
1235
540
3880
4404

被折叠的 条评论
为什么被折叠?