Sqli-Labs-Notes(Lesson-20~65)

Lesson-20 (有报错cookie信息的POST注入)这关源代码太长了 我浓缩了一下代码 看下代码的主要逻辑</form> <?php // 判断第一次客户端的请求是否携带了cookie if (!isset($_COOKIE['uname'])) { function check_input($value) { //防止sql注入

- 阅读全文 -

记一次实战SQL注入

   这是一个高中生站长写的表白墙,这是一个搜索的页面。因为留言的数据都保存在数据库中,所以很明显这里可能存在搜索型注入。 我们先输入正常的数据来测试,输入一个6效果如下图所示。很明显是后面一个参数起到搜索的作用 我们可以猜测一下后端的sql语句是怎么写的?(这里有一个小坑 因为实际sql语句不是这么写的)select * from table where column like '%xxx%'

- 阅读全文 -