sql二次注入-sqli-labs第13关

本文介绍了如何处理SQL二次注入问题,通过sqli-labs第13关进行实战演练。内容包括判断数据库列数、进行盲注、爆破数据库名、表名以及users表中的password和username列,揭示了SQL注入攻击的过程和防御策略。
摘要由CSDN通过智能技术生成

获取数据操作

判断所查询数据库中包含的列数

采用post进行参数输入:

image-20211103204742774

image-20211103204845954

image-20211103204902840

uname=') order by 3 -- - &passwd=') -- -

通过对查询结果进行排序,发现无法对第三列进行排序,且报错Unknown column ‘3’ in ‘order clause’,则说明所查询数据库中共有两列数据。

判断输出数据与数据库的联系


image-20211103205235809

输入语句 uname=') or 1=1 -- - &passwd=') -- - 可发现界面只有登录成功的提示,则说明该网站为盲注,则可利用sqlmap进行bool盲注。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

学编程的小w

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值