SQL注入漏洞学习之二:SQLI-LABS闯关之Less-3和Less-4

本文详细介绍了在SQLI-LABS中Less-3和Less-4两个关卡的SQL注入漏洞利用过程,包括判断网页类型、识别注入点、确定字段数、获取数据库信息及数据篡改等步骤,展示了如何通过information_schema获取数据库元数据,并拉取旁库数据。
摘要由CSDN通过智能技术生成

重点:information_schema库中的三个表,分别为COLUMNS、TABLES、SCHEMATA

COLUMNS:存放有所有表的所有列名

TABLES:存放有所有库的所有表名

SCHEMATA:存放有所有库名

一、Less-3

1、判断网页类型,静态网页或动态网页

?id=1

?id=2

得出结果为动态网页

2、分析闭合方式

?id=1\

得出结果为('$id')

3、判断是否存在注入漏洞

?id=1') and 1=1-- -

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值