
sql注入靶场实操
文章平均质量分 92
sql注入手注,实际应用中,我们一般使用工具去注入,而不是手注入,手注不仅工作量大,而且速率很慢。但是往往发现sql注入的地方,都要靠手注去发现。
物是人非吧
边学边总结,大家多多指教。所有内容均为虚拟机演示,实际环境请谨慎!
展开
-
sqli-labs靶场29-31关(http参数污染)
在JSP中,使用获取请求参数时,如果存在多个同名参数,它会返回第一个参数的值。这是因为方法的设计是返回第一个匹配的参数值。在PHP中,使用获取请求参数时,如果存在多个同名参数,它会返回最后一个参数的值。这是因为PHP的$_GET超全局数组会覆盖前面的同名参数值。比如:?原创 2025-05-17 00:03:47 · 839 阅读 · 0 评论 -
sqli-labs靶场23-28a关(过滤)
目录less23(--+过滤)less24(二次注入)less25(or过滤)less25a(or过滤)less26(--+和空格过滤报错)less26a(--+空格过滤盲注)less27(空格union、select过滤)less27a(空格union,select过滤)less28(空格union,select过滤)less28a(union、select过滤)get传参id=1,显示用户名和密码:?id=1'报错——判断为单引号闭合?id=1'--+还是报错,且尝试添加括号闭合符号,还是报错,说明--原创 2025-05-16 22:10:58 · 1028 阅读 · 0 评论 -
sqli-labs靶场18-22关(http头)
and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'),0x7e),1)#——爆字段名。Referer:a or updatexml(1,concat(0x7e,(database()),0x7e),1) or 1=1——注入失败。这里尝试了多次注入,均没有成功。原创 2025-05-09 19:08:38 · 1125 阅读 · 0 评论 -
sqli-labs靶场11-17关(POST型)
uname=admin' and if((substr((select column_name from information_schema.columns where table_name='users' and table_schema='security' limit 0,1),1,1)='s'),sleep(5),1)#爆字段。uname=admin&passwd=123' and updatexml(1,concat(0x7e,(database()),0x7e),1)#——爆数据库。原创 2025-05-05 21:16:44 · 941 阅读 · 0 评论 -
sqli-labs靶场1-10关(get型)
id=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'),0x7e),1)--+爆字段名。,即正常显示——判断为单引号双括号闭合。原创 2025-04-28 23:22:23 · 710 阅读 · 0 评论 -
学sql注入前需掌握的数据库知识
SQL注入就是指web应用程序对用户输入数据的合法性没有做出判断,从前端传入后端的参数是攻击者可控的,并且参数代入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。原创 2024-07-18 13:31:01 · 1218 阅读 · 0 评论