sqli-labs第三关
时间: 2023-09-07 16:16:06 浏览: 63
sqli-labs第三关是一个SQL注入的挑战。在这个挑战中,我们需要通过注入恶意的SQL代码来绕过应用程序的安全机制,获取后台的账号和密码。引用\[1\]中给出了一个示例的SQL语句,其中$id是一个带括号的数字型注入。我们需要闭合这个括号来构造我们的注入语句。引用\[2\]和引用\[3\]中给出了两个成功的注入示例,它们使用了UNION SELECT语句来查询username和password两张表,并将结果拼接起来。通过在payload处加上我们的exp,我们可以成功地爆出后台的账号和密码。
#### 引用[.reference_title]
- *1* *3* [sqli-labs系列——第三关](https://blog.csdn.net/qq_43573676/article/details/105762578)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* [sqli-labs-master之第三关](https://blog.csdn.net/weixin_66387649/article/details/129256414)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]