SQL注入字符型注入

本文通过访问sqli-labs网站,详细介绍了如何利用SQL注入漏洞来探测网站的查询字段数、回显位置,获取数据库名、表名、字段名以及数据值。通过一系列payload,展示了数字型注入点的判断,以及逐步揭示数据库安全性的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

访问sqli-labs网站

用火狐浏览器http://ip/sqli-Labs/Less-2/,登陆后先顶一个GET参数,再网址后边加上?id=1

显示用户名密码为Dumb

 

可以使用火狐浏览器带的hackbar工具,可以用来调整参数

 

寻找注入点

分别使用三条payload寻找注入点和判断注入类型

在原来的网址后加上?id=1’

 

运行后报错

然后再换成?id=1 and 1=1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值