sqli-labs:Less-16关卡详细解析

1. 思路🚀

本关的SQL语句为:

sql 复制代码
$uname='"'.$uname.'"';
$passwd='"'.$passwd.'"'; 
@$sql="SELECT username, password FROM users WHERE username=($uname) and password=($passwd) LIMIT 0,1";
  • 注入类型:字符串型(双引号、括号包裹)、POST请求
  • 提示:参数需以")闭合

php输出语句的部分代码:

php 复制代码
if($row)
{
 	//echo '<font color= "#0000ff">';	
 	echo "<br>";
	echo '<font color= "#FFFF00" font size = 4>';
	//echo " You Have successfully logged in\n\n " ;
	echo '<font size="3" color="#0000ff">';	
	echo "<br>";
	//echo 'Your Login name:'. $row['username'];
	echo "<br>";
	//echo 'Your Password:' .$row['password'];
	echo "<br>";
	echo "</font>";
	echo "<br>";
	echo "<br>";
	echo '<img src="../images/flag.jpg"  />';	
	echo "</font>";
 }

同样没有回显语句,根据本关卡标题选择时间盲注,那么就顺便学习一下:

  • 布尔盲注
  • 时间盲注✅
  • 报错盲注

2. 问题❓

这个题我通过手工的注入和sqlmap都搞不出来,做个标记。

大家有什么见解吗,欢迎交流下!


声明:本文仅用于安全学习,严禁非法测试! ❗❗❗

相关推荐
其实防守也摸鱼1 天前
《SQL注入进阶实验:基于sqli-Labs的报错注入(Error-Based Injection)实战解析》
网络·数据库·sql·安全·网络安全·sql注入·报错注入
锐速网络2 天前
渗透测试中如何验证漏洞真实存在
web安全·网络安全·渗透测试·漏洞复现·sql注入·文件上传漏洞·漏洞验证
味悲3 天前
SQL预编译学习笔记
安全·sql注入
PyHaVolask14 天前
Joomla 3.7.0 渗透测试全流程复现:从信息收集到本地提权
渗透测试·漏洞复现·sql注入·内核漏洞·joomla·本地提权
悟道子HD18 天前
SRC漏洞挖掘——2.SQL注入漏洞实战详解
sql·web安全·网络安全·渗透测试·sql注入·sqlmap·暴力破解
PyHaVolask1 个月前
SQL 注入实战:时间盲注原理与 Python 脚本详解
渗透测试·sql注入·python脚本·数据库安全·时间盲注
PyHaVolask1 个月前
SQL 注入实战:布尔盲注完整流程与 Python 脚本详解
web安全·渗透测试·sql注入·python脚本·布尔盲注
PyHaVolask1 个月前
SQL 注入实战:布尔盲注原理与自动化脚本解析
sql注入·二分查找算法·自动化脚本·布尔盲注·sqli-labs靶场
xcLeigh1 个月前
SQL 注入防不住?金仓内核级防火墙,白名单防护零误报
数据库·数据安全·sql注入·kingbasees·金仓数据库·数据补丁
努力的lpp2 个月前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入