sqlilab实战

Lesson1.less1

  1. ?id=1正常显示
  2. ?id=1' 显示错误,根据错误信息,可以确定是单引号闭合, where id = 'input' limit
  3. 尝试使用‘ 加上 --+,#等注释符号修正错误,输入?id=1'--+,问题被修复。
  4. ?id=1'    ............    --+利用.....部分我们可以输入我们想要执行的语句进行注入测试。and 1=1  and 1=2 进行测试

 

 

Lesson2.less134

  1. 根据错误信息,确定闭合类型
  2. 在.....处填入注入的语句, order by value. 确定有三列
  3. union selelct 1,2,3 
  4. 可以在1.2.3的回显处,添加想要查询的语句,如database(),version()

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值