SQLi Labs Lesson28 & Lesson28a

本文详细介绍了两种SQL注入攻击方式,包括Error Based(基于错误的注入)和Blind Based(基于盲目的注入)。在Lesson 28a中,通过测试和分析错误回显,发现SQL语句结构并成功进行注入。而在Lesson 28a的盲注部分,由于对'union select'进行了过滤,需要采用不同策略进行绕过,最终也实现了注入。通过对后台源代码的查看,验证了SQL注入的可行性。
摘要由CSDN通过智能技术生成

Lesson - 28a

GET - Error Based - All your UNION & SELECT Belong to US - String - Single Quotes with parenthesis


欢迎界面:


构造 ?id=1,结果如图所示:


构造 ?id=1',结果没有任何信息,应该是关闭了错误错误回显。

构造 ?id=1" zczvasdfa,结果如图所示:


在$id两边的不是双引号,也不只是单引号。

猜测,SQL语句结构:

select ... from table where id = ('$id') ...


构造 ?id=1') union select 1,2,('3,没有返回任何信息,

提示为:

显然空格被过滤了,尝试用'%0a'代替空格:

?id=1')union%0A

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值