sqli-labs闯关练习 1

本文详细记录了在sqli-labs的less1关卡中,通过输入不同参数进行SQL注入的步骤。从最初的ID和Password显示,到发现单引号引起的错误,确认为字符型注入;接着利用`order by`判断列数,通过`union select`揭示数据结构;最后逐步查询了数据库名、表名、列名及用户密码,展示了完整的SQL注入攻击过程。
摘要由CSDN通过智能技术生成
less1

在这里插入图片描述

1.输入id=1,得到了ID和Password

?id=1

在这里插入图片描述

2.and 1=1 和 1=2都没有报错

在这里插入图片描述

3.加上单引号后出现报错,可能存在SQL字符注入

在这里插入图片描述
在这里插入图片描述

4.用–+将‘注释掉后回显正常,说明这里是单引号字符型注入

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值