sqlilab实战

Lesson1.less1

  1. ?id=1正常显示
  2. ?id=1' 显示错误,根据错误信息,可以确定是单引号闭合, where id = 'input' limit
  3. 尝试使用‘ 加上 --+,#等注释符号修正错误,输入?id=1'--+,问题被修复。
  4. ?id=1'    ............    --+利用.....部分我们可以输入我们想要执行的语句进行注入测试。and 1=1  and 1=2 进行测试

 

 

Lesson2.less134

  1. 根据错误信息,确定闭合类型
  2. 在.....处填入注入的语句, order by value. 确定有三列
  3. union selelct 1,2,3 
  4. 可以在1.2.3的回显处,添加想要查询的语句,如database(),version()

 

你可能感兴趣的:(网络安全,渗透测试)