sqli-labs less9

sqli-labs less9

1.发现?id=1后面跟任何东西页面都只是显示 you are in.....,所以这不是布尔型注入,于是使用下面代码进行测试。关于sleep?id=1' and sleep(5)--+2.使用F12查看响应包的时间,发现网页延迟了5秒这样才加载完成,于是我判定这里存在延迟注入,闭合符是单引号。3.那么知道了有注入点,我们要怎么利用让网页响应延迟进行判断注入呢?其实这跟布尔型是类似的。可以使...

sql-labs 2020-01-02 PM 246次 3条
sqli-labs less10

sqli-labs less10

1.这关和第九关一毛一样,就是闭合符由单引号变成了双引号而已。方法和步骤都是一样的

sql-labs 2020-01-02 PM 169次 0条
sqli-labs less11

sqli-labs less11

1.先看下界面,是一个典型的登录框。这一关和前面的不同,前面的是使用GET方法提交参数,而这关是使用POST方法,关于GET方法和POST方法2.账号密码随便输入进行测试,发现登录失败3.火狐浏览器可以在按F12查看提交的变量和参数4.虽然不知道闭合符,但大概可以猜测后端的密码认证查询语句可能是 where uaername=$uname and password=$passwd基于这个猜...

sql-labs 2020-01-02 PM 165次 0条
sqli-labs less12

sqli-labs less12

这关跟十一关差不多,就是闭合符不一样而已,在password输入框进行闭合符测试,根据报错信息我们可以知道 ") 可以作为闭合符。剩下的啥就不说了

sql-labs 2020-01-02 PM 191次 0条
sqli-labs less13

sqli-labs less13

1.在password框输入 2' 发现报错,根据报错信息我们可以推测闭合符是 ') ,2.使用 order by 测试发现后端sql查询语句查询了两个字段,3.然后使用 union 联合查询看回显位置,发现没有回显。4.但是我们回想前面有报错信息,那么这次我们可以使用报错注入的办法得到信息。成功报出数据库名,剩下的爆表跟字段这里不一一详说了,跟前面的一样。5.常用的利用报错信息进行sql注...

sql-labs 2020-01-02 PM 218次 0条