zoukankan      html  css  js  c++  java
  • sqli-labs 第二关

    sql注入一般步骤:

    第一步:通过特殊的数据库查询语句

    第二步:在数据库的错误返回中找到sql漏洞

    第三步:利用sql语句猜解管理人员信息并登录管理员后台

    判断注入类型

    数字型注入

    1. url为 //127.0.0.1/sqli-labs/Less-2/?id=1’时,因为有一个多余的”单引号”使查询语句错误

    2. url为 //127.0.0.1/sqli-labs/Less-2/?id=1 and 1=1时,没有报错

    3. url为 //127.0.0.1/sqli-labs/Less-2/?id=1 and 1=2时,由于1=2不成立,也会报错

    满足这三个,基本上就是数字注入了

    字符型注入

    1. url为 //127.0.0.1/sqli-labs/Less-2/?id=1’时,数据库认为id叫做1’。查询之后发现没有这个id而返回错误。(在字符型注入中,需要考虑引号的闭合)

    2. url为 //127.0.0.1/sqli-labs/Less-2/?id=1′ and ‘1’=’1 在’1’=’1之后没有加上’是因为传参时输入的内容已经被’ ‘包围。

    第二关和第一关类似    这里sqlmap 的用法和第一关完全相同,不做多解释。手工注入也基本相同,不做多解释。

    https://www.cnblogs.com/tac2664/p/13772176.html

  • 相关阅读:
    .NET2.0基础类库中的范型——FunctionalProgramming
    原则
    080711 30℃
    关于mcp
    080714 33℃
    080715 31℃
    080716 30℃
    11号
    iOS-调用系统的短信和发送邮件功能,实现短信分享邮件分享
    UIView总结
  • 原文地址:https://www.cnblogs.com/tac2664/p/13775824.html
Copyright © 2011-2022 走看看