数字型,字符型POST注入

本文通过SQLi-Labs的Less-11实验详细讲解了如何利用联合查询进行SQL注入,包括访问网站、设置Burpsuite代理、寻找注入点、判断字段数、确定回显位置、获取数据库名、表名、字段名以及用户信息等步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验步骤

本实验的目标是:以SQLi-Labs网站的Less-11为入口,利用联合查询(union

select)的方式实施SQL注入,获取 SQLi-Labs 网站的登录用户名和密码。

1.访问SQLi-Labs网站

在攻击机Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs 上的SQLi-Labs 网站Less-11。访问的URL为:

http://[靶机IP]/sqli-labs/Less-11/

2.利用Burpsuite 工具抓包

(1)启动Burpsuite

(2)设置Burpsuite 的代理服务端口

在 Burpsuite 软件界面上选择选项卡“Proxy"->"Options",在 Proxy Listeners模块下,将Burpsuite 的代理服务端口设置为8080(此为Burpsuite 默认的服务端口)。

(3)开后Burpsuite的代理拦截功能

在 Burpsuite 软件界面上选择选项卡“Proxy" ->"Intercept",将拦截开关按钮的状

态设置为"Intercept is on”。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值