sqli-labs靶场搭建

sqli-labs靶场搭建

前言:本次实验使用phpstudy作为web集成环境,关于phpstudy搭建0x00:首先点击下载sqli-labs源码https://codeload.github.com/Audi-1/sqli-labs/zip/master0x01:解压后放进网站根目录,进到 sqli-labs的文件夹下,打开 sql-connections文件夹0x02:打开编辑 db-creds.inc,填入m...

sql-labs 2020-01-02 PM 9次 0条
sqli-labs less1

sqli-labs less1

1.网页界面说让我们输入id序号2.那我就在url地址栏加上下面代码回车,可以看到已经登录成功?id=13.测试注入点,首先可以判断这里接受的是一个GET请求,先在1后面加一个’ 发现报错,说明这里没有过滤掉引号,所以这里是一个注入点【关键】分析为什么会报错,当输入?id=1' 后端传递给mysql时,mysql实际执行了下面的代码:select * from users where id=...

sql-labs 2020-01-02 PM 9次 0条
sql-labs less2

sql-labs less2

1.和第一关同理,先加’ ,报错,说明此处存在漏洞,根据报错信息,此处有三个引号说明这里是接收的是整形数据,或者这里也可以输入 2-1 或者 6-2之类的整形计算,没有报错说明这里可以进行整形计算遂判断这里是整形注入。注入点为?id=12.整数型注入无需再加单引号闭合前面的引号。3.接下来是爆库,爆表,爆字段

sql-labs 2020-01-02 PM 14次 0条
sql-labs less3

sql-labs less3

1.我们url加?id=1’发现报错,是5个单引号,还多了个),所以这里猜测后台查询语句为:WHERE id=('$id') 所以这里采用 ') 来闭合。注入点为id=1')2.接下来的爆库爆表爆字段跟第一关一样,参考第一关的语句

sql-labs 2020-01-02 PM 11次 0条
sql-labs less4

sql-labs less4

1.第一步仍然是判断注入点,我们加单引号发现不报错,那么就加双引号试试,果然不出老夫所料,报错了,而且还多了一个单括号。那么我们就用 “) 来闭合。注入点为id=1”)2.接下来的爆库,爆表,爆字段跟第一关一样

sql-labs 2020-01-02 PM 10次 0条