【2day】sqli-labs靶场,重生之第二关开始无敌

本文详细介绍了在sqli-labs靶场中,Less-2和Less-3关卡的SQL注入攻击过程。通过注入点测试、查询字段数、判断回显位、获取数据库信息、爆表名和字段名,以及最终获取数据的方法,展示了SQL注入的实战技巧。在Less-3中,同样通过测试找到注入点,并成功进行注入操作。
摘要由CSDN通过智能技术生成

目录

一、Less-2

1.注入点测试

2.查询字段数

3.判断回显位

4.查询数据库基本信息

5.爆表名

6.爆字段名

7.获取数据

二、Less-3

1.注入点测试

总结


一、Less-2

1.注入点测试

前几关重复的东西话不多说,效率为先

按要求

?id=1

数据产生变化,所以存在注入点

 判断字符型或数字型

末尾增加单引号,产生错误

添加注释符,错误仍存在,按照前文解释

(如果是数字型,引号引起报错,将引号后语句注释掉也无法恢复,因为只有字符型格式需要添加符号进行闭合)

判断为数字型(源码提供信息辅助确定)

2.查询字段数

直接输入

?id=1 order by 3

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值