Sqli-labs注入练习
Less1
1 进入第一关

2 提示输入一个ID参数,为数字类型
3 判断存不存在注入
![]()
页面没有报错,显示出正确的id=1的内容,继续
![]()
报错
![]()
基本可以判断存在sql注入漏洞
4 利用order by判断列数,得到有3列
![]()
利用union select判断,得到3列
本文是Sqli-labs注入练习的第二部分,主要介绍如何通过注入探测和利用,发现存在SQL注入漏洞。作者首先通过判断存不存在注入,然后利用ORDER BY和UNION SELECT获取列数和数据库名。接着,获取了表名、用户表的列名,并最终成功获取了users表中的所有用户名和密码。
1 进入第一关

2 提示输入一个ID参数,为数字类型
3 判断存不存在注入
![]()
页面没有报错,显示出正确的id=1的内容,继续
![]()
报错
![]()
基本可以判断存在sql注入漏洞
4 利用order by判断列数,得到有3列
![]()
利用union select判断,得到3列
1547

被折叠的 条评论
为什么被折叠?