portswigger靶场之sql注入(七)

文章讲述了在靶场环境中发现的SQL注入漏洞,通过修改cookie和构造SQL查询,作者揭示了用户表的存在,并利用substring函数进行密码爆破,最终成功获取管理员账户密码并登录。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶场十一,有条件响应的SQL盲注

根据题目提示注入点在cookie中,修改cookie,添加'+and+1=1后正常回显,未包含题目中的Welcome back内容

修改为'+and+'1'='1,出现关键字,因此该注入点为字符型

通过select 'a' from users limit 1,通过limit带出一条数据,回显Welcome back说明存在一个表名为users

 

使用select+'a'+from+users+where+username='administrator'+and+length(password)>1

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值