Webug靶场之旅——显错注入

显错注入

显错注入是SQL注入的一种,而SQL注入是指web应用程序对用户输入数据的合法性没有判断,导致攻击者可以构造不同的sql语句来实现对数据库的操作。

SQL注入漏洞产生的条件:
 1、用户能够控制数据的输入。
 2、原本执行需要执行的代码时,拼接了用户的输入。

  1. 打开webug靶场,打开id为1的靶场后,如图:
    1

    这里我们使用工具的是Hackbar2.1.3版本,这个是免费的。

  2. 首先,我们需要判断是否存在SQL注入。在参数后面多加一个单引号,然后将它上传,发现报错了
    23

    通过页面的返回结果,可以发现,这里存在注入点。可以利用显错注入来获取Flag

  3. 接下来可以先判断字段大小,如图:

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值