sqlilabs less10

本文详细讲解如何通过Burpsuite进行字符型双引号注入,包括判断列数、利用Intruder工具截取变量、选择Clusterbomb攻击方式,以及在数据库表名和字段名注入中的应用。适合快速定位并修复SQL注入问题。

第十关和第九关
在这里插入图片描述
快速判断是字符型双引号注入

在这里插入图片描述
判断列数
在这里插入图片描述
用burp suite完成后续步骤吧
注入数据库名
burp suite抓到以后丢进intruder里面给substr截取的位和截取位的可能值加上$$变量符号
在这里插入图片描述

攻击类型选cluster bomb
在这里插入图片描述

然后去负载里面给两个变量给范围
在这里插入图片描述

在这里插入图片描述
表名和字段名都同理
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
太慢了就没有等它执行完毕了,可以核对一下是不是。
代码在博主less9有把单引号改成双引号就可以了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值