SQL过滤字符后手工注入漏洞测试(第1题)

SQL过滤字符后手工注入漏洞测试(第1题)

难易程度 :

增加能力 : 60(完成可获得能力值)

消耗墨币 : 1墨币

分类 : SQL注入

标签 : SQL注入

启动靶场环境靶场有861人完成/1475人放弃

点击启动靶场环境 访问靶场 解题找到KEY 提交KEY 发表解题思路 完成

背景介绍

安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Apache+PHP+MySQL,PHP代码对客户端提交的参数做了些许过滤。来感受过滤过后的SQL手工注入吧。

实训目标

1、掌握SQL注入原理;

2、了解手工注入的方法;

3、了解字符串的URL加解密;

4、了解SQL注入常用注释字符;

5、了解SQL查询中连接符和判断符的区别;

解题方向

手工进行SQL注入测试,获取管理密码登录。

靶场设计者(发表评论)
当前靶场共有18707人浏览, 已有861人完成

该功能稍候开放!
墨者 墨者
墨者学院,专注于网络安全人才培养!

评论(请勿在评论区发表解题思路)

大神,发表一下您的看法吧!立即注册

大神,别默默的看了,快登录发表解题思路吧!立即注册

英雄榜

用户登录

提交当前靶场KEY

确认支付

当前剩余墨币为 需支付墨币 1 (购买该环境后有效期为0天)

加入墨者学院可立即获得20墨币

可免费开启靶场环境

点击注册领取

已有账号,立即登录