sqli-labs Less 3-4解题思路

本文详细介绍了在sqli-labs的Less-3和Less-4关卡中,如何通过GET方式利用错误回显进行字符型SQL注入的步骤。首先,通过分析出错原因找到注入点,接着构造URL实现正常回显。然后,采用二分法爆字段,并进一步爆数据库、查表名、获取字段信息。在Less-4中,重点展示了前两步,其余步骤与Less-3相同。
摘要由CSDN通过智能技术生成

因为Less1-4大同小异,所以这里主要介绍Less-3,谢谢理解

Less-3 GET-Error based-single quotes with twist - string

①寻找注入点,分析出错原因

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②构造URL使之正常回显,此处为字符型注入在这里插入图片描述

③现在开始爆字段(顺序一般都是爆字段=>数据库=>爆表=>获得列名=>获得表中的username和password)

发现有3列,爆字段也可以说是猜字段,当大于该值的时候 Unknown Columns……,小于该值的时候正常显示,可用二分法来获得信息(这个在后面盲注的时候用的比较多)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
补充知识点:大家可能注意到,从第4张开始,构造的URL末尾出现符号=>–+,它代表什么意思?就是省略后面的字符,初始是=>–,但为了美观,后面加入=>[+],即为–+

④爆数据库,使用Hackbar插件

在这里插入图片描述
注意:一定要作废前面的id=1,不然联合查询过不去

⑤查表名

在这里插入图片描述

⑥查询表中字段

在这里插入图片描述

⑦最后,破解username和password

在这里插入图片描述

Less-4 GET-Error based-Double Quotes String

①只演示前面的步骤。后面都一样

在这里插入图片描述
在这里插入图片描述

②判断字段数

在这里插入图片描述

③后面都一样,具体可参考Less-3

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值