
sqli-labs
Star abuse
等风来,不如追风去
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
sqli-labs(Less-5) updatexml闯关
可在concat中添加分隔符 更方便数据的获取。原创 2023-11-16 00:15:00 · 238 阅读 · 0 评论 -
sqli-labs(Less-4) extractvalue闯关
sqli-labs(Less-4) extractvalue闯关原创 2023-11-15 14:27:23 · 587 阅读 · 0 评论 -
sqli-labs(Less-3)
sqli-labs(Less-3)原创 2023-11-15 11:06:27 · 451 阅读 · 0 评论 -
sqli-labs(Less-2)
1.进入环境就是这样的界面2. id=1 and 1=1 页面返回正常3. id=1 and 1=2 页面显示不正常 由此可确实是数字型注入4. 使用 order by 语句进行字段查询说明页面存在三个字段5. 使用联合查询 union select6. 查询当前数据库的所有表7. 查询某表的所有字段名8. 查用户名和密码原创 2023-11-14 21:30:13 · 98 阅读 · 0 评论 -
对sqli-labs靶场使用sqlmap自动化注入
1.检测存在注入命令:sqlmap -u ‘http://192.168.1.17/sqli-labs/Less-1/?id=1’2.爆出所有数据库名称命令:sqlmap -u ‘http://192.168.1.17/sqli-labs/Less-1/?id=1’ --dbs3.爆出security库中的所有表命令:sqlmap -u ‘http://192.168.1.17/sqli-labs/Less-1/?id=1’ -D security --tables4.爆出users表中的原创 2021-03-15 16:09:07 · 1550 阅读 · 5 评论 -
记一次sql注入过程 — sqli-labs(Less-1)
1.进入环境就是这样的界面2.尝试将URL中 id=1 改为 id=1’ and 1='1 页面正常3.尝试将URL中 id=1 改为 id=1‘ and 1='2 页面显示不正常 (由步骤2和步骤3可确定为单引号注入)4.使用 order by 语句进行字段查询–+为SQL注入中URL里使用的注释符构造 id=1’ order by 1 --+ 页面显示正常构造 id=1’ order by 2 --+ 页面显示正常构造 id=1’ order by 3 --+ 页面显示正常构造原创 2021-03-14 21:31:57 · 565 阅读 · 1 评论