sqli-labs之Error Based Exploitation小结

本文通过在Ubuntu16.04上搭建的sqli-labs环境,详细介绍了如何利用Error Based Exploitation进行SQL注入攻击。通过寻找注入点,利用order by、union select等方法,逐步揭示数据库名称、表名、列名及数据,展示了SQL注入的完整过程。
摘要由CSDN通过智能技术生成

sqli-labs之Error Based Exploitation小结

在本机虚拟机上安装Ubuntu16.04,并在其上搭建Apache+PHP+mysql环境,PHP版本要求不能高于5.6,否则会出现各种错误

Ubuntu16.04搭建教程https://blog.csdn.net/qq_42280544/article/details/83904046

安装完成,在虚拟机Ubuntu16.04的浏览器中输入127.0.0.1/sqli-labs-master
在这里插入图片描述点击Setup/reset Database for labs
在这里插入图片描述建库成功!

在这里插入图片描述

Less-1:

在这里插入图片描述首先,我们要寻找注入点:
注入地址:http://127.0.0.1/Less-1/

payload:?id=1

在这里插入图片描述正常

payload:?id=1’

在这里插入图片描述
报错:== You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘‘1’’ LIMIT 0,1’ at line 1 ==

说明存在注入点,接下来,猜测其后端sql语句

payload:?id=1\

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值