Sqli-Labs靶场通关
文章平均质量分 93
介绍自己通关Sqli-Labs靶场的通关思路
神明c
这个作者很懒,什么都没留下…
展开
-
Sqli-Labs靶场(21--25a)题解析
Less-21:Cookie Injection - base64 encoded - single quotes and parenthesis(Cookie注入 - base64 编码 - 单引号和括号)Cookie型注入,来嘛,burp抓包哈!这一串乱码是啥,好像是base16编码,那么就是说,是不是把上题用到的语句给他base16编码处理一下就好了,来吧,直入主题果然!那么有同学就问了,为啥是admin')?来我们把-admin' union select 1,2,3#用b.原创 2022-03-16 09:29:48 · 2551 阅读 · 1 评论 -
Sqli-Labs靶场(17--20)题解析
Less-17:POST - Update Query - Error Based - String(POST - 更新查询 - 基于错误 - 字符串)这里无论我们在User Name栏输入什么除了正确的用户名admin,他都会报错,难道这题就没有注入点啦?来,我们先看一下源码左边是Less-16的源码,右边是Less-17的源码,看不懂每关系,我也看不懂,但是知道uname多了一个东原创 2022-03-14 12:47:54 · 4180 阅读 · 1 评论 -
Sqli-Labs靶场(11--16)题解析
十一、Less-11:POST - Error Based - Single quotes - string(POST - 基于错误 - 单引号 - 字符串)做此题前先复习一个语句:select username,password from users where username=' ' and password=' '如果想在不知道数据库账号密码的情况下获取users用户的username,password可以使用aaa' or 1=1-- +让原本的语句变成:select user原创 2022-03-12 15:56:51 · 2698 阅读 · 1 评论 -
Sqli-Labs靶场(6--10)题详解
六、Less-6:GET - Double Injection - Double Quotes - string(GET - 双重注入 - 双引号 - 字符串)此题解法与Less-5类似只需判断注入点时使用?id=1"-- +附上Less1-Less5题解https://blog.csdn.net/weixin_46099095/article/details/123399846?spm=1001.2014.3001.5502七、Less-7:GET - Dump into outfil原创 2022-03-11 16:12:20 · 2314 阅读 · 3 评论 -
Sqli-Labs靶场(1--5)题详解
目录一.Less-1:GET - Error based - Single quotes -String(GET - 基于错误 - 单引号 - 字符串)一、判断注入点二、确认列数三、使用Union select 进行查询四、爆破所有数据库名以及当前数据库名五、爆破security数据库内的所有表名 六、爆破users表内的所有列名七、查询所有的用户名,密码二.Less-2:GET - Error based - Intiger based(GET - 基于错误 -..原创 2022-03-10 18:55:39 · 4854 阅读 · 0 评论