随笔分类 - sqli less lab刷题记录
摘要:1.布尔盲注: 正常回显:You are in.... Use outfile...... 报错:You have an error in your SQL syntax 测试注入点: ?id=1' #报错 ?id=1' and 1=1%23 #报错,单引号注入,是字符型 ?id=1'))%23 #
阅读全文
摘要:1.测试注入点:回显只有报错和you are in...... 是布尔盲注类型 ?id=1" #报错,less6和less5的差别不会和less2和less1差不多吧 测试列数:3列 ?id=1" order by 4%23 ?id=1" order by 1%23 ?id=1" order by
阅读全文
摘要:1.在URL处输入 ?id=1 ?id=1' ?id=1" ?id=1/1 发现回显只有you are in......和报错 报错: 判断回显是布尔类型 使用order by发现回显有三栏 ?id=1' order by 4%23 ?id=1' order by 1%23 ?id=1' order
阅读全文
摘要:1.在url处查找注入点 ?id=1' #单引号,无果 ?id=1" #双引号,出现报错 这里的报错 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server versio
阅读全文
摘要:1.在url处输入?id=1'(先用单引号看看) 比起之前的报错在语句后多了一个) 修改为?id=1')%23,将那个)注释掉(可正常回显) 2.使用order by获得列数 ?id=1') order by 4%23 ?id=1') order by 1%23 ?id=1') order by 3
阅读全文
摘要:1.输入 ?id=1' 时页面报错但是后续输入 ?id=1' order by 4%23 #依然限制字符,所以判定是数字型注入 输入: ?id=1 order by 4%23 #爆出列数 tips:后续和less 1的步骤一致,只是 id=1' 的部分把 单引号 去掉了
阅读全文
摘要:1.按照提示在url处输入?id=1 添加'查看是否存在注入点: 2.使用order by查看列数(只有by 4报错,得出3列) ?id=1' order by 4%23 ?id=1' order by 1%23 ?id=1' order by 3%23 测试回显位:(应该在第三位) ?id=-1'
阅读全文