2025年sqli-labs靶场第六关

sqli-labs靶场第六关第六关与第五关差在单引号和双引号而已 话不多说 我们传入 id 1 进去看看吧 在这里插入图片描述 https img blog csdnimg cn png x oss process image watermark type ZmFuZ3poZW5n shadow 10

大家好,我是讯享网,很高兴认识大家。

此时页面回显信息为you are in…
第一步:判断注入类型,字符型还是数字型!
在这里插入图片描述
讯享网

从报错信息不难看出注入类型为字符型,且为双引号闭合
在这里插入图片描述

此步证实了双引号闭合
第二步:判断字段数(使用order by)
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

当值为8时,页面回显正常了,说明数据库名长度为8!!
现在我们可以使用数据库中的一个函数substr()来取出数据库名的每一位来进行盲注,用来猜数据库名。第一个参数为传入字符串,第二个参数作用是取几位,第三个参数为步长
and substr(database(),1,1)=‘s’
在这里插入图片描述

页面回显正常,说明数据库的第一位字符是s。用同样的方法来进行猜测第二个字母,直至猜完八个字符就可以得到完整的数据库名了。(以下省略部分盲猜操作)
在这里插入图片描述

最终得出的数据库名为security。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

然后用同样的方式来注入得到表名:emails、referers、uagents、users

再来我们盲注以下users表的字段有哪些
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

同理我们就可以进行扒库啦!!!

小讯
上一篇 2025-04-01 20:21
下一篇 2025-02-21 22:02

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/11277.html