Less-11这个页面采用POST的方法得到数据。于是用HackBar修改post数据进行测试: uname=admin&passwd=password' and benchmark(10000000,sha(1…
Less-9~10
Less-9尝试了很多次,各种组合,但是服务器返回的结果都是一样。尝试 ?id=10000000000 返回结果也是正确,因为不存在这么大的id,所以判断这个页面把正确和错误的信息全部返回一致。于是,使用基于时间的注入,…
Less-5~8
Less-5 ?id=1'and+1=2# Less-6 ?id=1"and+1=2# Less-7 ?id=1'))and 1=2# Less-8 ?id=1' and 1=2#
Less-4
对变量id做了处理。该处理在id前后添加双引号。 ?id=1%22%29+and+1=2%23 无显示,可注入 SELECT * FROM users WHERE id=("1")and 1=2#&q…
Less-3
源码:未过滤,但变量id加了引号和括号。将变量id以字符串形式引入,和Less-1很像,但是却又多了个括号,猜测是防止注入语句。注入测试: ?id=12+and+1=1 显示正确 ?id=12+an 不完全语句也显示正确…
Less-2
源码:同样未做过滤,但此处的变量id无引号。大概是直接将变量id当做整形传入查询。?id=12 显示id为12的用户?id=12a 报错:Unknown column ’12a’ in ̵…
Less-1
这是Less-1输入变量部分的源码,可以看到对于直接GET进来的文本没有过滤。同时,在查询语句中,id=’$id’,变量加了引号。这里引号的意思是把输入的id当做字符串来处理,取从头开始的最长数字…