Sqli-labs靶场详细攻略Less 34-37

Less 34-37

Less 34 POST - Bypass AddSlashes()

这一关还是进行宽字节注入,与上一关的区别在于使用了post方法进行传递。

先试一下上一关的注入代码。因为这一关是登录,就使用之前的dumb账号。

dumb%df' union select 1,2,database() --+

在这里插入图片描述

登陆失败了,也没报错,看一下这个包传递时post方法里参数是咋传的。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于sqli-labs靶场详细攻略,我可以为你提供一些建议。sqli-labs是一个专注于SQL注入漏洞的靶场,用于学习和实践SQL注入攻击技术。以下是一些攻略提示: 1. 理解基础知识:在开始攻击之前,确保你对SQL注入的基本原理有所了解。了解SQL语句的结构和工作原理,以及可能导致注入漏洞的常见错误和不安全的编码实践。 2. 探测漏洞点:浏览sqli-labs靶场,寻找有可能存在SQL注入漏洞的页面。通常,URL参数或表单输入是最容易受到注入攻击的地方。注意目标页面上是否存在可供利用的漏洞点。 3. 利用注入漏洞:一旦找到注入漏洞点,你可以通过构造恶意的输入来利用它。尝试不同类型的注入攻击,如基于布尔盲注、错误注入、联合查询等。使用不同的技巧和payload来探测和利用漏洞。 4. 获取数据:成功利用注入漏洞后,你可以通过注入语句获取目标数据库中的数据。尝试使用SELECT语句来提取数据,并根据数据库的结构和内容来编写合适的查询语句。 5. 升级攻击:一旦你能够成功提取数据,尝试进一步升级攻击。这可能包括通过注入管理员账号、执行操作或命令、提权等来控制目标系统。 6. 学习和总结:在攻击过程中,及时记录你的操作和结果。理解每个攻击步骤的原理和技术细节,并从中吸取经验和教训。这将帮助你提高对SQL注入漏洞的理解和攻击能力。 需要注意的是,在进行任何攻击之前,请确保你只在合法授权的环境中使用sqli-labs靶场,并遵循道德黑客准则。安全性和合法性是进行攻击和学习的前提条件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值