sql-labs

本文探讨了SQL注入漏洞的不同类型,通过示例展示了如何判断注入点的字符型和数字型,并详细解释了如何利用联合查询获取数据库信息,如字段数、表名和列名。此外,还介绍了在存在过滤机制时如何进行闭合引用进行注入,并讨论了盲注情况下的查询方法,涉及了报错函数如updatexml()。最后,文章提到了源代码审查和防御措施的重要性。
摘要由CSDN通过智能技术生成

Less-1

打开  以数字值作为参数输入ID

判断sql注入漏洞的类型

不是数字型 

所以是字符型

查询字段数

使用union联合查询http://sql-labs-15:8039/Less-1/?id=1' order by 1,2,3--+

可知字段数为3

查询表名

 

查询列名 

 

查询用户名和密码 

Less-2

判断类型

字段数为3

查询表名

 查询列名

 查询用户名和密码

 Less-3

判断注入类型为字符型

判断字段数为3

 

 

 查询显示位

表名

 

列名

 用户名

 密码

 Less-4

查看源代码,代码对$id进行了处理,加入了双引号,此时我们绕过它,在url上加入”)就可以形成闭合

数据库

用户名

密码

 Less-5

 注入点,加引号闭合

判断字段数为3

发现没有回显点,需要盲注

报错函数updatexml()

表名

列名

  Less-6

 输入id 值

 继续报错查询

数据库

 表名

 列名

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值