首页 > TAG信息列表 > 20select

SQL注入实战篇2--显错注入

本次实战靶场用的封神台的SQL注入靶场。 靶场链接:http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1           看过实战1后,咱们就直接来试试自己有没有学会。因为是靶场,所以肯定存在漏洞,咱们就不判断是否存在注入了。   第一步:从页面显示来看,这种应该是一个数字型

SQLi

点进去发现是个空白网页,查看源码发现一个login.php的文件,话不多说,直接选择复制然后访问 Url: http://5865f5830d034083b9bbc0dafc6b60a5d5d23099e81b4f63.changame.ichunqiu.com/login.php?id=1 页面显示:welcome admin~,再看看源码,没什么可用的,抓包试试,也没发现什么可用的信息,试试直

sqli-libs(3)

今天我们来讲解 sqli-libs(3) 有括号的单引号报错  首先我们来查看加入'看报错了 在加‘’ 没报错 证明 存在注入 然后我们看加入’的报错回显的是什么 和我们的sqli-libs(1)的报错对比一下 发现多了一个)证明他的语句变成了 id=那我们可以根据此特性构造闭合语句 我们查看源代码 发