sqli-labs Less-2解题思路

本文详细介绍了如何解决sqli-labs的Less-2挑战,通过GET错误注入,逐步揭示了爆字段、数据库、表名和列名的过程,强调了渗透测试中分析错误信息和细心操作的重要性。
摘要由CSDN通过智能技术生成

首先声明一下,我自己也是一名小白,或者你可以叫我“脚本小子”。只是喜欢这个东西就去钻研,有一点心得就发布出来与大家探讨,有问题请多多指教。末尾更精彩!

Less-2 GET-Error based-intiger based

①打开页面,如图所示

please input the ID as parameter

②[如图所示:please input the ID as parameter … ]此处id 传递参数,先测试是否存在漏洞

在这里插入图片描述
在这里插入图片描述

③根据返回错误页面信息 LIMIT 0,1’,多加了一个’,此处为字符型注入【注入类型有两种:字符型和数字型,将成对的引号去掉以后只有数字为数字型,如果数字后面有符号,如’,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值