sqli-labs:Less-16关卡详细解析

1. 思路🚀

本关的SQL语句为:

sql 复制代码
$uname='"'.$uname.'"';
$passwd='"'.$passwd.'"'; 
@$sql="SELECT username, password FROM users WHERE username=($uname) and password=($passwd) LIMIT 0,1";
  • 注入类型:字符串型(双引号、括号包裹)、POST请求
  • 提示:参数需以")闭合

php输出语句的部分代码:

php 复制代码
if($row)
{
 	//echo '<font color= "#0000ff">';	
 	echo "<br>";
	echo '<font color= "#FFFF00" font size = 4>';
	//echo " You Have successfully logged in\n\n " ;
	echo '<font size="3" color="#0000ff">';	
	echo "<br>";
	//echo 'Your Login name:'. $row['username'];
	echo "<br>";
	//echo 'Your Password:' .$row['password'];
	echo "<br>";
	echo "</font>";
	echo "<br>";
	echo "<br>";
	echo '<img src="../images/flag.jpg"  />';	
	echo "</font>";
 }

同样没有回显语句,根据本关卡标题选择时间盲注,那么就顺便学习一下:

  • 布尔盲注
  • 时间盲注✅
  • 报错盲注

2. 问题❓

这个题我通过手工的注入和sqlmap都搞不出来,做个标记。

大家有什么见解吗,欢迎交流下!


声明:本文仅用于安全学习,严禁非法测试! ❗❗❗

相关推荐
EndingCoder7 天前
Node.js 常见安全漏洞防范
node.js·sql注入·安全漏洞·csrf防护·ai内容安全
belldeep13 天前
网络安全:SQL 注入:SQLmap
web安全·sql注入·sqlmap
奥尔特星云大使1 个月前
Pikachu-国产轻量化 Web 漏洞靶场
信息安全·sql注入·web漏洞
-曾牛1 个月前
深入浅出 SQL 注入
网络·sql·安全·网络安全·渗透测试·sql注入·盲注
Whoami!1 个月前
5-4〔OSCP ◈ 研记〕❘ SQL注入攻击▸基于 UNION 的SQLi
网络安全·信息安全·sql注入·oscp
介一安全2 个月前
【Web安全】转义字符注入?转义也会失效的SQL注入
web安全·网络安全·安全性测试·sql注入
纷飞的花火丶2 个月前
Oracle数据库注入基础入门
网络安全·oracle·sql注入
emma羊羊3 个月前
【 SQL注入漏洞靶场】第二关文件读写
sql·网络安全·靶场·sql注入
mooyuan天天3 个月前
sqli-labs靶场安装与使用指导教程(3种方法:通用版、php7版、Docker版)
web安全·sql注入·数据库安全·sql注入漏洞·sqli-labs·sqli-labs靶场
Demonsong_3 个月前
在职老D渗透日记day19:sqli-labs靶场通关(第26a关)get布尔盲注 过滤or和and基础上又过滤了空格和注释符 ‘)闭合
sql注入