SQL注入漏洞靶场-sqli-labs学习

本文详细介绍了SQL注入漏洞靶场sqli-labs的学习过程,包括判断注入点、列数、数据显示位置的方法,以及利用各种SQL语句查询当前数据库名称。通过联合查询和报错注入技术,探讨了不同类型的SQL注入攻击手段,如less-2到less-7的案例。同时,还讲解了如何通过注入导出文件进行字符型注入,涉及文件路径的获取和利用。
摘要由CSDN通过智能技术生成

less-1

 判断注入点

 根据提示在url中添加?id=1            ——注意此处输入的都是英文符号

 当然2也可以,这里只是为了传递一个参数,从而输出一个登陆结果

 我们知道了登陆成功的页面之后,现在就要尝试他对于一段代码的闭合方式的猜测(这里有“‘单引号”,“”双引号”,“)括号”,以及他们的组合方式)

现在我们尝试一下单引号,出现报错,说明可能与他有关 

 对于网址里面的%27,%20其实就是url的编码结果,就像是’对应%27,空格对应%20

 

然后构造一个永真式判断是否为单引号(and 1=1)

当然1=1可以判断就是整形,如果1=1和1=2显示相同则为字符型

对其进行将闭合后的后面的代码进行注释,发现可以进来

‘print(我很帅)’--+’
这个意思就是人为加上闭合,让其成为完整的一句话,然后将后面的当做注释,从而达到将我们需要用到的查询语句逃出他们的语句

 判断列数

使用order by,从1开始逐渐递增,报错时停止。当然也可以从大到小,使用二分法判断,不过一般没有必要,没有太多的列数

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值